2_Evercom_FTI_2014_ppt [tryb zgodności]
Transkrypt
2_Evercom_FTI_2014_ppt [tryb zgodności]
EZD w chmurach nowe możliwości i dobre praktyki Paweł Nogowicz Prezes zarządu Evercom Przyjęte definicje • EZD (elektroniczne zarządzanie dokumentami) – typ funkcjonalny systemu a nie określony produkt • Aplikacja EZD – oprogramowanie realizujące funkcje EZD • System EZD – aplikacja EZD wraz ze zintegrowaną infrastrukturą IT EZD w chmurze • Infrastruktura (DC) • Sieć dostępowa i wewnętrzna • Host • Aplikacja • Dane • Zarządzanie, kompetencje, kadry, procedury usługodawcy • Aspekt formalny (umowy, SLA, gwarancje, odpowiedzialność) Problemy i zagrożenia • Nieuprawniony dostęp • Wyciek danych • Utrata danych • Brak dostępu do usługi dla pracownika • Brak dostępu do usługi dla osób zewnętrznych • Problemy techniczne, koniec wsparcia i rozwoju platformy chmurowej PRZYKŁADY EZD w chmurze Istotne uwarunkowania dla aplikacji EZD w sektorze publicznym • Identyfikacja i uwierzytelnianie użytkowników • Ochrona, monitorowanie dostępu, zarządzanie użytkownikami i rozliczanie aktywności • Wykrywanie nieprawidłowości, anomalii i nadużyć • Ochrona przed utratą danych • Ochrona przed wyciekiem lub nieuprawnioną modyfikacją • Ochrona przed DDoS (ang. Distributed Denial of Service) i atakami z zewnątrz Ochrona dostępu • Ochrona dostępu – – – – – – silne uwierzytelnianie integracja z VPN, aplikacją, usługa katalogową monitorowanie i rozliczanie aktywności inspekcja ruchu VPN blokowanie ruchu anonimowego blokowanie DDoS Wykrywanie nadużyć Blacklists & Whitelists IP Intelligence Device Profiling Transaction Analysis Behavioral Analysis Multi-User, MultiSession Pattern Detection Automated System Learning 7 Ochrona danych • Wysoka dostępność (zunifikowany i redundantny system składowania i udostępniania danych) • Nowoczesny backup – – – – – • pełny backup systemu nawet co kilka minut możliwość odzyskania danych z dowolnego punktu na osi czasu replikacja do ośrodka zapasowego przełączanie automatyczne w trybie HA możliwość odzyskiwania wybranych danych (aplikacji, metadanych, plików, baz, rekordów, pojedynczych wiadomości, itd.) Archiwizacja – – – – – poczty elektronicznej, danych audio, wydruków, systemu plików dokumentów papierowych znakowanie czasem, podpis elektroniczny, szyfrowanie, kontrola i audyt administratorów globalne zarządzanie informacjami Ochrona serwisów WWW • Ochrona dostępu za pomocą ścian ogniowych nowej generacji pracujących w warstwie aplikacyjnej • Systemy IPS • Systemy Anty DDoS • Narzędzia do stałego monitorowania strony i automatycznego reagowania na przeciążenia, ataki i błędy (autorekonfiguracje serwisów WWW i powiadamianie) • Systemy stałego audytu na poziomie programistycznym i administratorskim Wyciek danych Monitorowanie • Zmiany w infrastrukturze, lokalizacji i trasowaniu usług w czasie rzeczywistym • Monitorowanie administratorów systemów IT Szyfrowanie • Możemy zaszyfrować: – dysk stacji końcowej – dostęp sieciowy VPN • Co z danymi w chmurze? Jest nadal źle! • Szyfrowanie homomorficzne – szyfrowanie, które pozwala na operowanie na zaszyfrowanym obiekcie dokumencie bez jego deszyfrowania (bez znajomości klucza deszyfrującego) Dziękuję za uwagę Pytania ?