SlideShare a Scribd company logo
1 of 25
Download to read offline
云安全防护的战略思考
赵粮
Richard.Zhao@nsfocus.com
2012.05.25




www.nsfocus.com
nsfocus.com                © 2012 绿盟科技
云计算正在重构企业IT的地貌
3rd Party                           Today   Tomorrow
                                                                              Public Cloud



                                                       Commun
                                                       ity Cloud




            Internet

                                                                   Internet

                  Intranet


                                                       Private
                                                       Cloud
Enterprise Data Center   Employee                                             Browser Based
                                                                               Cloud Client
云计算带来三方面的挑战

云计算作为一种新技术带来的新漏
洞和新型攻击



现有安全产品技术如何部署以便
与云计算环境相互融合、保证效
力提高效率


如何充分利用云计算技术和思想
来创新变革现有的安全防护技术
和产品
与此同时,传统的网络边界千疮百孔




离岸
外包
物业成本
新世代青年
One More Thing - APT
“下一代”威胁咄咄逼人, ”当代”安全设备力不从心

     业务越来越复杂,新应用太多,用户位置多
     变,终端BYOD多样化并且很难规范化
      端口失效 - > Applications
      IP地址失效 -> Users
      数据包层面的检查失效 -> Content


      攻击变化太快,现有的黑名单机制总是
       更新不及时
      Advanced Malware,
      Zero-Day,
      Targeted APT Attacks


       病毒样本不胜其多,反病毒程序消耗计
        算机资源不胜其负
       病毒样本库更新太慢
       “特征”匹配很容易被“躲避”
       …
企业IT和威胁的地貌已经“沧海桑田”
怎么办?




                                            内部滥用
                                   社会工程
                                                    地下经济         0-Day




                         下一代威胁




                                                                                       Hacktivism
                                                    僵尸网络           Anonymous
          Lulzsec




                                                                                协同攻击
                                   APT-高级持续性威胁                        跨站
  移动计算




         BYOD




                                                                  DDoS SQL注入
         智能终端

  云计算                   怎么办?                                                   深度分析
                  虚拟化



                                                                               异常行为发现
           社会网络




SCADA安全
                                                                               CIIP
                        离岸外包




                                                   拒绝服务攻击
                                 合规性

                                          安全信誉
供应链完整性
                                                   Anti-DDoS     NGFW




                                                                               MSS
                  网络空间安全                           NGIPS   WAF   SECaaS
三个重要的假设
假设1: 攻击者正在转向经济目的,攻击者和防守
者之间的竞争关键是成本。获得成本优势的一方将
会获得“战场”上的优势态势。

假设2:为了降低成本,攻击者必须尽可能地重复
使用(Reuse)其攻击代码、工具、技术和手法等。
 推论1:一般来说,一种威胁或攻击会出现在多个场合,在一些场合中检测
 出来并证明为威胁或攻击的行为有非常大的概率在另外的场合下也是威胁
 或攻击。


假设3:为了降低成本,防守者必须重构防御体系,
将部分密集的、重复性的计算转移到“云”中进行,
而将计算产生的“智能”(Intelligence)推送到防御功能
点(Defense Function Point)。
From SIEM to BIG DATA & Intelligence

BIG DATA ANALYTICS, 也简称 BDA,
不仅仅是处理海量数据,还包含快速、甚至
实时的搜索功能、实时分析告警功能、数据
展现技术等内容在里面。


   从手工到集中处理、走向分布式、并行处理




   Data Source: R SA2012, Tech-303, by Zions
BDA -不是- Silver Bullet

时效性 :: 通常“智能”的生产和“大
数据”的运算过程都需要相当的时间。
这个时间可能会造成“有效性”的降低。

 例:目前一个恶意代码的生命周期可能只有3~5天,而产品规
 则升级的频率常常是星期级,无法应对快速变化的威胁。

 如果提取特征、挖掘规则过程很慢,一则输出的“规则”实
 际上是没有意义的,更麻烦的是,该恶意代码已经消失,增
 加的“规则”反而白白消耗了检测系统的资源。



数据质量 :: 业界在元数据方面进展甚微,数据格式和含义参差
不齐。在各类数据的ETL方面可能耗费巨大,而成效不大,导致
Garbage-in-Garbage-out的杯具。
关于行为和行为异常发现
• 什么是“行为”?
                                   人
 – 行为是分析目标和信息系统产
   生互动、引起信息系统发生某                 终端应用程序
   些改变的过程。行为可以由一        系统应用程序
   个或多个信息系统的记录来描
                            系统    配置
   述。                       文件    信息
• 什么是“异常”?                       应用层协议      地址
                       进程
 – “当然了,不正常吗,就是异常了”…
                                 网络层协议      地址
• 怎么发现“异常”?
 – 把“正常”得拿出去了…         内存    硬盘        外设   网口
智能驱动的下一代安全图像

           业务识别能力
           信息获取能力
          处理逻辑和规则分离
           快速升级能力
           灵活部署能力



                                 IP信誉/文件信誉/域
                                 名信誉/URL信誉/恶
                                 意行为/安全漏洞/攻
                                    击手法/…
                        服务
                        集群

                   计算
                   集群
                         安全专家/
                         攻防团队
页面爬取集群,页面内容分析集群,
恶意代码分析集群,漏洞扫描集群
     智能挖掘集群
下一代安全的主要特征(1)
                       •管理方式
                       •人力资源
                       •系统资源
                          虚拟化
                 集约化      数据集中


•信息共享
•动态策略                              •产品形态
        智能化                  服务化
•协同联动                              •内容形式

•分析工具



   •攻击预警                       •消除壁垒
   •措施前置   主动性         生态化     •荣辱与共
   •兵不厌诈                       •长期合作
                                    服务外包
                                    联合研究
下一代安全的主要特征(2)



                  安全厂商


•开源项目                               •政府部门
•专业组织   社区组织                 权威机构   •立法机构
•协会联盟                               •标准组织




                                 •软件系统厂商
   •个人用户   最终用户          IT 厂商   •硬件系统厂商
   •企业用户                         •关键信息设施提供商
下一代安全的竞技场 – 庙算者胜

    快速响应能力
快   快速规则升级能力
    快速部署能力


    技术覆盖能力
全   行业覆盖能力
    地理覆盖能力
               夫未战而庙算胜者,得
    正则匹配       算多也,未战而庙算不
               胜者,得算少也。多算

多   统计分析
    数据挖掘
               胜,少算不胜,而况于
               无算乎!"

    快速搜索…
About the Cloud Security Alliance
•    Global, not-for-profit organization
•    Over 33,000 individual members, 150 corporate
     members, 60 chapters
•    Building best practices and a trusted cloud ecosystem
      – Research
      – Education
      – Certification
      – Advocacy of prudent public policy
•    Innovation, Transparency, GRC, Identity
    “To promote the use of best practices for providing security assurance within Cloud Computing,
          and provide education on the uses of Cloud Computing to help secure all other forms of
                                                computing.”
Key CSA Contributions


                          Cloud Architecture




                                                        Governing
                                                        the Cloud
                   Governance and Enterprise Risk
                           Management
                   Legal and Electronic Discovery
                        Compliance and Audit
                   Information Lifecycle Management
                    Portability and Interoperability
                   Security, Bus. Cont,, and Disaster
                               Recovery
Operating in the




                       Data Center Operations
                   Incident Response, Notification,
                             Remediation
    Cloud




                         Application Security
                   Encryption and Key Management
                   Identity and Access Management
                            Virtualization
                         Security as a Service
CSA GRC Stack
                                           Provider Assertions
• Family of 4 research projects
  • Cloud Controls Matrix
  • Consensus Assessments
      Initiative
    • Cloud Audit
    • Cloud Trust Protocol
•   Tools for governance, risk and
    compliance mgt
•   Enabling automation and                Private,
                                         Community &
    continuous monitoring of GRC         Public Clouds



                                     Control
                                     Requirements
CSA STAR Registry
• CSA STAR (Security, Trust and Assurance Registry)
• Public Registry of Cloud Provider self assessments
• Based on Consensus Assessments Initiative
  Questionnaire
   – Provider may substitute documented Cloud
     Controls Matrix compliance
• Voluntary industry action promoting transparency
• Security as a market differentiator
• www.cloudsecurityalliance.org/star
CCSK – Certificate of Cloud Security Knowledge

• Benchmark of cloud security competency
• Measures mastery of CSA guidance and ENISA cloud risks
  whitepaper
• Understand cloud issues
• Look for the CCSKs at cloud providers, consulting partners
• Online web-based examination
• www.cloudsecurityalliance.org/certifyme
• www.cloudsecurityalliance.org/training
Security as a Service
•   Information Security Industry Re-invented
•   Define Security as a Service – security delivered via
    the cloud
•   Articulate solution categories within Security as a
    Service
•   Guidance for adoption of Security as a Service
•   Align with other CSA research
•   Delivered as the 14th domain within CSA Guidance
    version 3.
•   https://cloudsecurityalliance.org/research/working-
    groups/secaas/
CSA Mobile
Mobile – the Portal to the Cloud
• BYOD, New OSes, application stores, mobile clouds…
Our Initiative
• Security Guidance for Critical Areas of Focus in Mobile
  Computing
• Secure application stores
• Solutions for personal and business use of a common mobile
  device
• Cloud-based security management of mobile devices
• Security frameworks and architecture
• Scalable authentication and secure mobile app development
• www.cloudsecurityalliance.org/mobile
Contact Information
•   www.cloudsecurityalliance.org
•   csagcc.org
•   info@cloudsecurityalliance.org
•   LinkedIn:
    www.linkedin.com/groups?gid=1864210
•   Twitter: @cloudsa

•   http://www.nsfocus.com
谢谢

More Related Content

What's hot

賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)Wales Chen
 
陳啟亮:行動載具時代的NGO網站設計
陳啟亮:行動載具時代的NGO網站設計陳啟亮:行動載具時代的NGO網站設計
陳啟亮:行動載具時代的NGO網站設計開拓文教基金會
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義bv8af7
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
如何因應連網商機下的資安風險
如何因應連網商機下的資安風險如何因應連網商機下的資安風險
如何因應連網商機下的資安風險Onward Security
 
20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案R.O.C.Executive Yuan
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍ITband
 
黃健瑋(解決方案架構師):Microsoft 365 資安快易通
黃健瑋(解決方案架構師):Microsoft 365 資安快易通黃健瑋(解決方案架構師):Microsoft 365 資安快易通
黃健瑋(解決方案架構師):Microsoft 365 資安快易通開拓文教基金會
 
企業郵件系統的私有雲架構教戰守則
企業郵件系統的私有雲架構教戰守則企業郵件系統的私有雲架構教戰守則
企業郵件系統的私有雲架構教戰守則OFMKT
 
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)開拓文教基金會
 
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insightITband
 
導入零負擔,個資防護及訊息保全大揭密
導入零負擔,個資防護及訊息保全大揭密導入零負擔,個資防護及訊息保全大揭密
導入零負擔,個資防護及訊息保全大揭密OFMKT
 
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務Wanhung Chou
 
陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享
陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享
陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享開拓文教基金會
 
03 李实恭-乘云之势以智致远 0611
03 李实恭-乘云之势以智致远 061103 李实恭-乘云之势以智致远 0611
03 李实恭-乘云之势以智致远 0611ikewu83
 

What's hot (18)

賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)賽門鐵克個人資料保護法解決方案 (專注在 DLP)
賽門鐵克個人資料保護法解決方案 (專注在 DLP)
 
陳啟亮:行動載具時代的NGO網站設計
陳啟亮:行動載具時代的NGO網站設計陳啟亮:行動載具時代的NGO網站設計
陳啟亮:行動載具時代的NGO網站設計
 
F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義F:\960109資訊安全教育訓練講義
F:\960109資訊安全教育訓練講義
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
如何因應連網商機下的資安風險
如何因應連網商機下的資安風險如何因應連網商機下的資安風險
如何因應連網商機下的資安風險
 
20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案20170427行政院資通安全處:「資通安全管理法」草案
20170427行政院資通安全處:「資通安全管理法」草案
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍
 
黃健瑋(解決方案架構師):Microsoft 365 資安快易通
黃健瑋(解決方案架構師):Microsoft 365 資安快易通黃健瑋(解決方案架構師):Microsoft 365 資安快易通
黃健瑋(解決方案架構師):Microsoft 365 資安快易通
 
企業郵件系統的私有雲架構教戰守則
企業郵件系統的私有雲架構教戰守則企業郵件系統的私有雲架構教戰守則
企業郵件系統的私有雲架構教戰守則
 
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
社團法人高雄市社區大學促進會資訊專員林鑫佑的分享(7/27)
 
壹點通行銷同步雲 雲端服務說明會簡報
壹點通行銷同步雲  雲端服務說明會簡報壹點通行銷同步雲  雲端服務說明會簡報
壹點通行銷同步雲 雲端服務說明會簡報
 
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
 
Anthea 和 Betty:實做工作坊
Anthea 和 Betty:實做工作坊Anthea 和 Betty:實做工作坊
Anthea 和 Betty:實做工作坊
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
導入零負擔,個資防護及訊息保全大揭密
導入零負擔,個資防護及訊息保全大揭密導入零負擔,個資防護及訊息保全大揭密
導入零負擔,個資防護及訊息保全大揭密
 
滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務滲透測試資訊安全顧問服務
滲透測試資訊安全顧問服務
 
陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享
陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享
陳冠仁(台灣世界展望會的資訊發展處處長):數位轉型分享
 
03 李实恭-乘云之势以智致远 0611
03 李实恭-乘云之势以智致远 061103 李实恭-乘云之势以智致远 0611
03 李实恭-乘云之势以智致远 0611
 

Similar to 云安全防护的战略思考

云制造
云制造云制造
云制造leejd
 
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训 在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训 zhiyanhui
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会ITband
 
铺开业务看应用防护
铺开业务看应用防护铺开业务看应用防护
铺开业务看应用防护Jordan Pan
 
云存储与虚拟化分论坛 基于云计算的海量数据挖掘
云存储与虚拟化分论坛 基于云计算的海量数据挖掘云存储与虚拟化分论坛 基于云计算的海量数据挖掘
云存储与虚拟化分论坛 基于云计算的海量数据挖掘Riquelme624
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结yujian2007
 
cisa考试知识点变化总结
cisa考试知识点变化总结cisa考试知识点变化总结
cisa考试知识点变化总结yujian2007
 
22
2222
2242qu
 
Keynote 台灣雲計算發展-王玮-台湾资策会
Keynote 台灣雲計算發展-王玮-台湾资策会Keynote 台灣雲計算發展-王玮-台湾资策会
Keynote 台灣雲計算發展-王玮-台湾资策会Riquelme624
 
破雲而出 — 重新發現您的雲端策略
破雲而出 — 重新發現您的雲端策略破雲而出 — 重新發現您的雲端策略
破雲而出 — 重新發現您的雲端策略Fred Chiang
 
迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉
迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉
迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉Hardway Hou
 
云计算在电信业务中的应用分析 罗圣美
云计算在电信业务中的应用分析 罗圣美云计算在电信业务中的应用分析 罗圣美
云计算在电信业务中的应用分析 罗圣美Riquelme624
 
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇 HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇 Dennis. Lee
 
Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用
Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用
Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用Zac John
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Bill Hagestad II
 
20170123 外交學院 大數據趨勢與應用
20170123 外交學院 大數據趨勢與應用20170123 外交學院 大數據趨勢與應用
20170123 外交學院 大數據趨勢與應用Meng-Ru (Raymond) Tsai
 
海通证券金融云思考与实践(数据技术嘉年华2017)
海通证券金融云思考与实践(数据技术嘉年华2017)海通证券金融云思考与实践(数据技术嘉年华2017)
海通证券金融云思考与实践(数据技术嘉年华2017)Zhaoyang Wang
 
Challenges and opportunities computing Kuo-Yi Chen
Challenges and opportunities computing   Kuo-Yi ChenChallenges and opportunities computing   Kuo-Yi Chen
Challenges and opportunities computing Kuo-Yi Chenkuoyichen
 

Similar to 云安全防护的战略思考 (20)

云制造
云制造云制造
云制造
 
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训 在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
在互联网公司推行SDL(Security Development Lifecycle)的一些经验和教训
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
铺开业务看应用防护
铺开业务看应用防护铺开业务看应用防护
铺开业务看应用防护
 
Emc keynote 1130 1200
Emc keynote 1130 1200Emc keynote 1130 1200
Emc keynote 1130 1200
 
云存储与虚拟化分论坛 基于云计算的海量数据挖掘
云存储与虚拟化分论坛 基于云计算的海量数据挖掘云存储与虚拟化分论坛 基于云计算的海量数据挖掘
云存储与虚拟化分论坛 基于云计算的海量数据挖掘
 
2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结2012年cisa考试知识点变化总结
2012年cisa考试知识点变化总结
 
cisa考试知识点变化总结
cisa考试知识点变化总结cisa考试知识点变化总结
cisa考试知识点变化总结
 
22
2222
22
 
Keynote 台灣雲計算發展-王玮-台湾资策会
Keynote 台灣雲計算發展-王玮-台湾资策会Keynote 台灣雲計算發展-王玮-台湾资策会
Keynote 台灣雲計算發展-王玮-台湾资策会
 
Demystifying-Cloud-Computing-in-Chinese
Demystifying-Cloud-Computing-in-ChineseDemystifying-Cloud-Computing-in-Chinese
Demystifying-Cloud-Computing-in-Chinese
 
破雲而出 — 重新發現您的雲端策略
破雲而出 — 重新發現您的雲端策略破雲而出 — 重新發現您的雲端策略
破雲而出 — 重新發現您的雲端策略
 
迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉
迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉
迎接云计算大时代 - EasyStack 联合创始人兼CTO 刘国辉
 
云计算在电信业务中的应用分析 罗圣美
云计算在电信业务中的应用分析 罗圣美云计算在电信业务中的应用分析 罗圣美
云计算在电信业务中的应用分析 罗圣美
 
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇 HKPC 行業專題培訓講座, 雲計算 ~ 在零售業 (II) 實踐篇
HKPC 行業專題培訓講座 , 雲計算 ~ 在零售業 (II) 實踐篇
 
Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用
Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用
Grid Technology and Enterprise Grid / 网格技术及其在企业信息化中的应用
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 
20170123 外交學院 大數據趨勢與應用
20170123 外交學院 大數據趨勢與應用20170123 外交學院 大數據趨勢與應用
20170123 外交學院 大數據趨勢與應用
 
海通证券金融云思考与实践(数据技术嘉年华2017)
海通证券金融云思考与实践(数据技术嘉年华2017)海通证券金融云思考与实践(数据技术嘉年华2017)
海通证券金融云思考与实践(数据技术嘉年华2017)
 
Challenges and opportunities computing Kuo-Yi Chen
Challenges and opportunities computing   Kuo-Yi ChenChallenges and opportunities computing   Kuo-Yi Chen
Challenges and opportunities computing Kuo-Yi Chen
 

More from drewz lin

Web security-–-everything-we-know-is-wrong-eoin-keary
Web security-–-everything-we-know-is-wrong-eoin-kearyWeb security-–-everything-we-know-is-wrong-eoin-keary
Web security-–-everything-we-know-is-wrong-eoin-kearydrewz lin
 
Via forensics appsecusa-nov-2013
Via forensics appsecusa-nov-2013Via forensics appsecusa-nov-2013
Via forensics appsecusa-nov-2013drewz lin
 
Phu appsec13
Phu appsec13Phu appsec13
Phu appsec13drewz lin
 
Owasp2013 johannesullrich
Owasp2013 johannesullrichOwasp2013 johannesullrich
Owasp2013 johannesullrichdrewz lin
 
Owasp advanced mobile-application-code-review-techniques-v0.2
Owasp advanced mobile-application-code-review-techniques-v0.2Owasp advanced mobile-application-code-review-techniques-v0.2
Owasp advanced mobile-application-code-review-techniques-v0.2drewz lin
 
I mas appsecusa-nov13-v2
I mas appsecusa-nov13-v2I mas appsecusa-nov13-v2
I mas appsecusa-nov13-v2drewz lin
 
Defeating xss-and-xsrf-with-my faces-frameworks-steve-wolf
Defeating xss-and-xsrf-with-my faces-frameworks-steve-wolfDefeating xss-and-xsrf-with-my faces-frameworks-steve-wolf
Defeating xss-and-xsrf-with-my faces-frameworks-steve-wolfdrewz lin
 
Csrf not-all-defenses-are-created-equal
Csrf not-all-defenses-are-created-equalCsrf not-all-defenses-are-created-equal
Csrf not-all-defenses-are-created-equaldrewz lin
 
Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21
Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21
Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21drewz lin
 
Appsec usa roberthansen
Appsec usa roberthansenAppsec usa roberthansen
Appsec usa roberthansendrewz lin
 
Appsec usa2013 js_libinsecurity_stefanodipaola
Appsec usa2013 js_libinsecurity_stefanodipaolaAppsec usa2013 js_libinsecurity_stefanodipaola
Appsec usa2013 js_libinsecurity_stefanodipaoladrewz lin
 
Appsec2013 presentation-dickson final-with_all_final_edits
Appsec2013 presentation-dickson final-with_all_final_editsAppsec2013 presentation-dickson final-with_all_final_edits
Appsec2013 presentation-dickson final-with_all_final_editsdrewz lin
 
Appsec2013 presentation
Appsec2013 presentationAppsec2013 presentation
Appsec2013 presentationdrewz lin
 
Appsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitations
Appsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitationsAppsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitations
Appsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitationsdrewz lin
 
Appsec2013 assurance tagging-robert martin
Appsec2013 assurance tagging-robert martinAppsec2013 assurance tagging-robert martin
Appsec2013 assurance tagging-robert martindrewz lin
 
Amol scadaowasp
Amol scadaowaspAmol scadaowasp
Amol scadaowaspdrewz lin
 
Agile sdlc-v1.1-owasp-app sec-usa
Agile sdlc-v1.1-owasp-app sec-usaAgile sdlc-v1.1-owasp-app sec-usa
Agile sdlc-v1.1-owasp-app sec-usadrewz lin
 
Vulnex app secusa2013
Vulnex app secusa2013Vulnex app secusa2013
Vulnex app secusa2013drewz lin
 
基于虚拟化技术的分布式软件测试框架
基于虚拟化技术的分布式软件测试框架基于虚拟化技术的分布式软件测试框架
基于虚拟化技术的分布式软件测试框架drewz lin
 
新浪微博稳定性经验谈
新浪微博稳定性经验谈新浪微博稳定性经验谈
新浪微博稳定性经验谈drewz lin
 

More from drewz lin (20)

Web security-–-everything-we-know-is-wrong-eoin-keary
Web security-–-everything-we-know-is-wrong-eoin-kearyWeb security-–-everything-we-know-is-wrong-eoin-keary
Web security-–-everything-we-know-is-wrong-eoin-keary
 
Via forensics appsecusa-nov-2013
Via forensics appsecusa-nov-2013Via forensics appsecusa-nov-2013
Via forensics appsecusa-nov-2013
 
Phu appsec13
Phu appsec13Phu appsec13
Phu appsec13
 
Owasp2013 johannesullrich
Owasp2013 johannesullrichOwasp2013 johannesullrich
Owasp2013 johannesullrich
 
Owasp advanced mobile-application-code-review-techniques-v0.2
Owasp advanced mobile-application-code-review-techniques-v0.2Owasp advanced mobile-application-code-review-techniques-v0.2
Owasp advanced mobile-application-code-review-techniques-v0.2
 
I mas appsecusa-nov13-v2
I mas appsecusa-nov13-v2I mas appsecusa-nov13-v2
I mas appsecusa-nov13-v2
 
Defeating xss-and-xsrf-with-my faces-frameworks-steve-wolf
Defeating xss-and-xsrf-with-my faces-frameworks-steve-wolfDefeating xss-and-xsrf-with-my faces-frameworks-steve-wolf
Defeating xss-and-xsrf-with-my faces-frameworks-steve-wolf
 
Csrf not-all-defenses-are-created-equal
Csrf not-all-defenses-are-created-equalCsrf not-all-defenses-are-created-equal
Csrf not-all-defenses-are-created-equal
 
Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21
Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21
Chuck willis-owaspbwa-beyond-1.0-app secusa-2013-11-21
 
Appsec usa roberthansen
Appsec usa roberthansenAppsec usa roberthansen
Appsec usa roberthansen
 
Appsec usa2013 js_libinsecurity_stefanodipaola
Appsec usa2013 js_libinsecurity_stefanodipaolaAppsec usa2013 js_libinsecurity_stefanodipaola
Appsec usa2013 js_libinsecurity_stefanodipaola
 
Appsec2013 presentation-dickson final-with_all_final_edits
Appsec2013 presentation-dickson final-with_all_final_editsAppsec2013 presentation-dickson final-with_all_final_edits
Appsec2013 presentation-dickson final-with_all_final_edits
 
Appsec2013 presentation
Appsec2013 presentationAppsec2013 presentation
Appsec2013 presentation
 
Appsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitations
Appsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitationsAppsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitations
Appsec 2013-krehel-ondrej-forensic-investigations-of-web-exploitations
 
Appsec2013 assurance tagging-robert martin
Appsec2013 assurance tagging-robert martinAppsec2013 assurance tagging-robert martin
Appsec2013 assurance tagging-robert martin
 
Amol scadaowasp
Amol scadaowaspAmol scadaowasp
Amol scadaowasp
 
Agile sdlc-v1.1-owasp-app sec-usa
Agile sdlc-v1.1-owasp-app sec-usaAgile sdlc-v1.1-owasp-app sec-usa
Agile sdlc-v1.1-owasp-app sec-usa
 
Vulnex app secusa2013
Vulnex app secusa2013Vulnex app secusa2013
Vulnex app secusa2013
 
基于虚拟化技术的分布式软件测试框架
基于虚拟化技术的分布式软件测试框架基于虚拟化技术的分布式软件测试框架
基于虚拟化技术的分布式软件测试框架
 
新浪微博稳定性经验谈
新浪微博稳定性经验谈新浪微博稳定性经验谈
新浪微博稳定性经验谈
 

云安全防护的战略思考

  • 2. 云计算正在重构企业IT的地貌 3rd Party Today Tomorrow Public Cloud Commun ity Cloud Internet Internet Intranet Private Cloud Enterprise Data Center Employee Browser Based Cloud Client
  • 6. “下一代”威胁咄咄逼人, ”当代”安全设备力不从心 业务越来越复杂,新应用太多,用户位置多 变,终端BYOD多样化并且很难规范化  端口失效 - > Applications  IP地址失效 -> Users  数据包层面的检查失效 -> Content  攻击变化太快,现有的黑名单机制总是 更新不及时  Advanced Malware,  Zero-Day,  Targeted APT Attacks  病毒样本不胜其多,反病毒程序消耗计 算机资源不胜其负  病毒样本库更新太慢  “特征”匹配很容易被“躲避”  …
  • 8. 怎么办? 内部滥用 社会工程 地下经济 0-Day 下一代威胁 Hacktivism 僵尸网络 Anonymous Lulzsec 协同攻击 APT-高级持续性威胁 跨站 移动计算 BYOD DDoS SQL注入 智能终端 云计算 怎么办? 深度分析 虚拟化 异常行为发现 社会网络 SCADA安全 CIIP 离岸外包 拒绝服务攻击 合规性 安全信誉 供应链完整性 Anti-DDoS NGFW MSS 网络空间安全 NGIPS WAF SECaaS
  • 9. 三个重要的假设 假设1: 攻击者正在转向经济目的,攻击者和防守 者之间的竞争关键是成本。获得成本优势的一方将 会获得“战场”上的优势态势。 假设2:为了降低成本,攻击者必须尽可能地重复 使用(Reuse)其攻击代码、工具、技术和手法等。 推论1:一般来说,一种威胁或攻击会出现在多个场合,在一些场合中检测 出来并证明为威胁或攻击的行为有非常大的概率在另外的场合下也是威胁 或攻击。 假设3:为了降低成本,防守者必须重构防御体系, 将部分密集的、重复性的计算转移到“云”中进行, 而将计算产生的“智能”(Intelligence)推送到防御功能 点(Defense Function Point)。
  • 10. From SIEM to BIG DATA & Intelligence BIG DATA ANALYTICS, 也简称 BDA, 不仅仅是处理海量数据,还包含快速、甚至 实时的搜索功能、实时分析告警功能、数据 展现技术等内容在里面。 从手工到集中处理、走向分布式、并行处理 Data Source: R SA2012, Tech-303, by Zions
  • 11. BDA -不是- Silver Bullet 时效性 :: 通常“智能”的生产和“大 数据”的运算过程都需要相当的时间。 这个时间可能会造成“有效性”的降低。 例:目前一个恶意代码的生命周期可能只有3~5天,而产品规 则升级的频率常常是星期级,无法应对快速变化的威胁。 如果提取特征、挖掘规则过程很慢,一则输出的“规则”实 际上是没有意义的,更麻烦的是,该恶意代码已经消失,增 加的“规则”反而白白消耗了检测系统的资源。 数据质量 :: 业界在元数据方面进展甚微,数据格式和含义参差 不齐。在各类数据的ETL方面可能耗费巨大,而成效不大,导致 Garbage-in-Garbage-out的杯具。
  • 12. 关于行为和行为异常发现 • 什么是“行为”? 人 – 行为是分析目标和信息系统产 生互动、引起信息系统发生某 终端应用程序 些改变的过程。行为可以由一 系统应用程序 个或多个信息系统的记录来描 系统 配置 述。 文件 信息 • 什么是“异常”? 应用层协议 地址 进程 – “当然了,不正常吗,就是异常了”… 网络层协议 地址 • 怎么发现“异常”? – 把“正常”得拿出去了… 内存 硬盘 外设 网口
  • 13. 智能驱动的下一代安全图像 业务识别能力 信息获取能力 处理逻辑和规则分离 快速升级能力 灵活部署能力 IP信誉/文件信誉/域 名信誉/URL信誉/恶 意行为/安全漏洞/攻 击手法/… 服务 集群 计算 集群 安全专家/ 攻防团队 页面爬取集群,页面内容分析集群, 恶意代码分析集群,漏洞扫描集群 智能挖掘集群
  • 14. 下一代安全的主要特征(1) •管理方式 •人力资源 •系统资源  虚拟化 集约化  数据集中 •信息共享 •动态策略 •产品形态 智能化 服务化 •协同联动 •内容形式 •分析工具 •攻击预警 •消除壁垒 •措施前置 主动性 生态化 •荣辱与共 •兵不厌诈 •长期合作  服务外包  联合研究
  • 15. 下一代安全的主要特征(2) 安全厂商 •开源项目 •政府部门 •专业组织 社区组织 权威机构 •立法机构 •协会联盟 •标准组织 •软件系统厂商 •个人用户 最终用户 IT 厂商 •硬件系统厂商 •企业用户 •关键信息设施提供商
  • 16. 下一代安全的竞技场 – 庙算者胜 快速响应能力 快 快速规则升级能力 快速部署能力 技术覆盖能力 全 行业覆盖能力 地理覆盖能力 夫未战而庙算胜者,得 正则匹配 算多也,未战而庙算不 胜者,得算少也。多算 多 统计分析 数据挖掘 胜,少算不胜,而况于 无算乎!" 快速搜索…
  • 17. About the Cloud Security Alliance • Global, not-for-profit organization • Over 33,000 individual members, 150 corporate members, 60 chapters • Building best practices and a trusted cloud ecosystem – Research – Education – Certification – Advocacy of prudent public policy • Innovation, Transparency, GRC, Identity “To promote the use of best practices for providing security assurance within Cloud Computing, and provide education on the uses of Cloud Computing to help secure all other forms of computing.”
  • 18. Key CSA Contributions Cloud Architecture Governing the Cloud Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Operating in the Data Center Operations Incident Response, Notification, Remediation Cloud Application Security Encryption and Key Management Identity and Access Management Virtualization Security as a Service
  • 19. CSA GRC Stack Provider Assertions • Family of 4 research projects • Cloud Controls Matrix • Consensus Assessments Initiative • Cloud Audit • Cloud Trust Protocol • Tools for governance, risk and compliance mgt • Enabling automation and Private, Community & continuous monitoring of GRC Public Clouds Control Requirements
  • 20. CSA STAR Registry • CSA STAR (Security, Trust and Assurance Registry) • Public Registry of Cloud Provider self assessments • Based on Consensus Assessments Initiative Questionnaire – Provider may substitute documented Cloud Controls Matrix compliance • Voluntary industry action promoting transparency • Security as a market differentiator • www.cloudsecurityalliance.org/star
  • 21. CCSK – Certificate of Cloud Security Knowledge • Benchmark of cloud security competency • Measures mastery of CSA guidance and ENISA cloud risks whitepaper • Understand cloud issues • Look for the CCSKs at cloud providers, consulting partners • Online web-based examination • www.cloudsecurityalliance.org/certifyme • www.cloudsecurityalliance.org/training
  • 22. Security as a Service • Information Security Industry Re-invented • Define Security as a Service – security delivered via the cloud • Articulate solution categories within Security as a Service • Guidance for adoption of Security as a Service • Align with other CSA research • Delivered as the 14th domain within CSA Guidance version 3. • https://cloudsecurityalliance.org/research/working- groups/secaas/
  • 23. CSA Mobile Mobile – the Portal to the Cloud • BYOD, New OSes, application stores, mobile clouds… Our Initiative • Security Guidance for Critical Areas of Focus in Mobile Computing • Secure application stores • Solutions for personal and business use of a common mobile device • Cloud-based security management of mobile devices • Security frameworks and architecture • Scalable authentication and secure mobile app development • www.cloudsecurityalliance.org/mobile
  • 24. Contact Information • www.cloudsecurityalliance.org • csagcc.org • info@cloudsecurityalliance.org • LinkedIn: www.linkedin.com/groups?gid=1864210 • Twitter: @cloudsa • http://www.nsfocus.com