2_Evercom_FTI_2014_ppt [tryb zgodności]

Transkrypt

2_Evercom_FTI_2014_ppt [tryb zgodności]
EZD w chmurach
nowe możliwości i dobre praktyki
Paweł Nogowicz
Prezes zarządu Evercom
Przyjęte definicje
•
EZD (elektroniczne zarządzanie dokumentami) – typ funkcjonalny systemu a
nie określony produkt
•
Aplikacja EZD – oprogramowanie realizujące funkcje EZD
•
System EZD – aplikacja EZD wraz ze zintegrowaną infrastrukturą IT
EZD w chmurze
•
Infrastruktura (DC)
•
Sieć dostępowa i wewnętrzna
•
Host
•
Aplikacja
•
Dane
•
Zarządzanie, kompetencje, kadry, procedury usługodawcy
•
Aspekt formalny (umowy, SLA, gwarancje, odpowiedzialność)
Problemy i zagrożenia
•
Nieuprawniony dostęp
•
Wyciek danych
•
Utrata danych
•
Brak dostępu do usługi dla pracownika
•
Brak dostępu do usługi dla osób zewnętrznych
•
Problemy techniczne, koniec wsparcia i rozwoju platformy chmurowej
PRZYKŁADY
EZD w chmurze
Istotne uwarunkowania dla aplikacji EZD w sektorze publicznym
•
Identyfikacja i uwierzytelnianie użytkowników
•
Ochrona, monitorowanie dostępu, zarządzanie użytkownikami i rozliczanie
aktywności
•
Wykrywanie nieprawidłowości, anomalii i nadużyć
•
Ochrona przed utratą danych
•
Ochrona przed wyciekiem lub nieuprawnioną modyfikacją
•
Ochrona przed DDoS (ang. Distributed Denial of Service) i atakami z
zewnątrz
Ochrona dostępu
•
Ochrona dostępu
–
–
–
–
–
–
silne uwierzytelnianie
integracja z VPN, aplikacją, usługa katalogową
monitorowanie i rozliczanie aktywności
inspekcja ruchu VPN
blokowanie ruchu anonimowego
blokowanie DDoS
Wykrywanie nadużyć
Blacklists &
Whitelists
IP Intelligence
Device
Profiling
Transaction
Analysis
Behavioral
Analysis
Multi-User, MultiSession Pattern
Detection
Automated System
Learning
7
Ochrona danych
•
Wysoka dostępność (zunifikowany i redundantny system składowania i
udostępniania danych)
•
Nowoczesny backup
–
–
–
–
–
•
pełny backup systemu nawet co kilka minut
możliwość odzyskania danych z dowolnego punktu na osi czasu
replikacja do ośrodka zapasowego
przełączanie automatyczne w trybie HA
możliwość odzyskiwania wybranych danych (aplikacji, metadanych, plików, baz,
rekordów, pojedynczych wiadomości, itd.)
Archiwizacja
–
–
–
–
–
poczty elektronicznej, danych audio, wydruków, systemu plików
dokumentów papierowych
znakowanie czasem, podpis elektroniczny, szyfrowanie,
kontrola i audyt administratorów
globalne zarządzanie informacjami
Ochrona serwisów WWW
•
Ochrona dostępu za pomocą ścian ogniowych nowej generacji pracujących w
warstwie aplikacyjnej
•
Systemy IPS
•
Systemy Anty DDoS
•
Narzędzia do stałego monitorowania strony i automatycznego reagowania na
przeciążenia, ataki i błędy (autorekonfiguracje serwisów WWW i
powiadamianie)
•
Systemy stałego audytu na poziomie programistycznym i administratorskim
Wyciek danych
Monitorowanie
•
Zmiany w infrastrukturze, lokalizacji i trasowaniu usług w czasie rzeczywistym
• Monitorowanie administratorów systemów IT
Szyfrowanie
•
Możemy zaszyfrować:
– dysk stacji końcowej
– dostęp sieciowy VPN
•
Co z danymi w chmurze? Jest nadal źle!
•
Szyfrowanie homomorficzne
– szyfrowanie, które pozwala na operowanie na zaszyfrowanym obiekcie
dokumencie bez jego deszyfrowania (bez znajomości klucza deszyfrującego)
Dziękuję za uwagę
Pytania ?