Business Continuity og Cloud



Relaterede dokumenter
Cloud og it-sikkerhedsudfordringerne: Dansk Automationsselskab

Cloud Computing De juridiske aspekter

Agenda. Typiske udfordringer. Begreber omkring recovery. Forretningens krav. Metoder/muligheder. Recovery med TSM. Nye teknologier

Hvad er cloud computing?

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Sådan kan I leve op til Finanstilsynets ledelsesbekendtgørelse om it-sikkerhed

CLOUD COMPUTING VEJLEDNING I STORT OG SMÅT NÅR DU OVERVEJER AT GÅ I SKYEN

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

Copyright SaaS-it Consult Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Cloud Computing i GxP miljø

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Kursus: Ledelse af it- sikkerhed

VEJLEDNING Sikkerhedsmæssige overvejelser ved cloud computing og outsourcing

Security & Risk Management Summit

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Sikkerhedspolitik Version d. 6. maj 2014

KMD s tilgang til cybertrussler. Public

Modenhed og sikkerhed hos databehandlere Charlotte Pedersen

Procedure for tilsyn af databehandleraftale

it-sikkerhed i produktionen DE 5 TRIN

One Step Ahead 2011: Fremsyn

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Proces til vurdering af cloud løsning og risici

SAXOTECH Cloud Publishing

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Cloud jura hvilke regler gælder I skyen? IT Driftskonferencen, 29. januar 2014

Kurser og certificeringer

Det er en balancegang at have en effektiv it-drift og samtidig skulle sikre en høj it-sikkerhed og overholde lovgivningen. Men den hjælper vi vores

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

Sikkerhed i cloud computing

Kursus-introduktion. IT Sikkerhed Efterår /09/2012 ITU 0.1

Sikkerhedspolitik Version d. 3. oktober 2013

Service Level Agreement Version 2.0 d. 1. april 2014

Eksempel på KOMBITs instruks til ISAE 3000 revisionserklæring

Datatilsynet er den centrale uafhængige myndighed, der fører tilsyn med, at reglerne i persondataloven overholdes. Kort om Datatilsynet.

Service Level Agreement

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Alex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator

Microservices. Hvad er det og hvordan kommer du i gang?

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

Beredskab til iseries

IT Infrastruktur. Nu en broget affære? KENN BACH THOMSEN KEYACCOUNT MANAGER BFIH CERTIFICERET IT-HOSTING PARTNER ÅRETS HOSTING PARTNER HOS MICROSOFT

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

Hurtigere time-to-market - SharePoint på Microsoft Azure. Christoffer Grønfeldt, PostNord

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

persondataforordningen

as a Service Dynamisk infrastruktur

02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing

LICENSMODELLER ÆNDRINGER OG RETLIGE UDFORDRINGER ÆNDREDE LICENSMODELLER - RETLIGE UDFORDRINGER 29. FEBRUAR 2015

SystemGruppen KOMPETENCE OG SERVICE

Introduktion til NemHandel

Uddannelse: Født: 1973

Go Digital slide her

Spillemyndighedens certificeringsprogram. Retningslinjer for sårbarhedsscanning SCP DK.1.0

Et godt og effektivt vedligehold af en ISO27001 certificering. Erwin Lansing Head of Security & Chief Technologist

INDHOLDSFORTEGNELSE. Azure på jysk. Hvem bør flytte i skyen? flytte i skyen. Hvad er Microsoft Azure? Om ProInfo. Fordele ved at flytte i skyen

DI ITEK og DI s vejledning om Cloud Computing - sikker outsourcing i skyen

Morten Juul Nielsen Produktchef Microsoft Danmark

Sikkerhed og Revision 2015

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Version 8.0. BullGuard. Backup

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

CLOUD KONTRAKTER Databeskyttelsesdagen. 28. januar 2014 Advokat Pia Jee Skou Eilertsen, NOVI Advokater

Sådan får du styr på de digitale risici

DANMARKS NATIONALBANK REVISION AF CYBERARK. Sikkerhed og Revision 2019

Digitalisér.dk s migration til skyen

Digitaliseringsstyrelsens konference 1. marts 2018

Standardiseret tilgang til Software Asset Management. ISACA Medlemsmøde 2013 Jan Øberg ØBERG Partners

Transkript:

Business Continuity og Cloud af: Michael Christensen, Certified Business Continuity and IT-security Consultant, CISSP, CSSLP, CISM, CRISC, CCM, CPSA, ISTQB, PRINCE2, COBIT5 For rigtig mange danske virksomheder vil det kunne betales sig at lægge end del af deres IT over i en cloud løsning når talen falder på Business Continuity. Business Continuity er udarbejdelsen af planer og foranstaltninger, der sikrer forretningens overlevelse i krise og katastrofe situationer. Hvad sker der, hvis din internetserver med din webshop fejler, du får besøg af en hacker, dit datacenter eller serverrum bliver ramt af en brand eller en vandskade? Hvor længe kan du fortsætte uden at lide så store tab, der kan true din virksomheds overlevelse. Rigtig mange virksomheder kan i dag ikke fungere uden støtte fra deres IT systemer. Denne afhængighed kan blive fatal for virksomheden, hvis ledelsen ikke planlægger for situationer, hvor IT i en kortere eller længere periode ikke er tilgængeligt. Cloud løsninger kan være med til at give en fornuftig sikring af serverdelen af IT systemerne og infrastrukturen, så driften kan flyttes til cloud, selvom det lokale datacenter er beskadiget eller sat helt ud af drift. Hybrid cloud Ikke alle applikationer egner sig dog til at køre i skyen, da der er en vis svartid, elasticitet, indbygget. Derfor anvender en række virksomheder en blanding af on-premises (lokale) applikationer og cloud services. Herudover vil en række virksomheder kunne høste fordelene af at off-loade (flytte) deres inaktive data til skyen. Inaktive data er de data, der ikke har været rørt ved indenfor en given periode. De aktive data bliver liggende på det lokale datacenter. De inaktive data flyttes til skyen af en særlig enhed, der sørger for udpegning og kryptering af data under både transport og lagring. For brugeren er det transparent. De ser deres filer i deres drev som normalt, men hvis de tilgår en inaktiv fil, så tager det blot lidt længere at 1

hente den, da den først skal hentes på nettet, inden den kan åbnes. Filen skifter herefter normalt status til aktiv og placeres igen på det lokale datacenter, indtil den falder for aldersgrænsen. Overførsel af inaktive data til skyen vil i mange tilfælde have en god business case, hvis du ser det i forhold til at udvide lager kapacitet og backup kapacitet i det lokale datacenter. Dette miks af lokale og cloud ressourcer kaldes i daglig tale for hybrid cloud. Grov definition af cloud typer Umiddelbart arbejder vi med tre forskellige typer af cloud modeller kaldet SPI eller Software, Platform og Infrastruktur modellerne (1), (2). Disse modeller har stor betydning for, hvordan Business Continuity skal planlægges, og derfor fortjener de lidt omtale. kontrol over applikationen og eventuelt over forskellige dele af hosting miljøet og forskellige konfigurationer. Cloud Infrastructure as a Service (IaaS) Med IaaS opnår du næsten fuld kontrol over det miljø, som dine applikationer afvikles på. Du får mulighed for at oprette servere, tilknytte lagermedier og styre dele af netværket. Du har mulighed for at loade operativsystemer, oprette firewalls osv. Du har ikke mulighed for at tage kontrol med den underliggende cloud infrastruktur, men du kan for eksempel oprette visser typer af sikkerhed, firewalls, segmentering af netværk, implementering af host baseret intrusion detection og intrusion prevention. Det afhænger af udbyderens platform. Cloud Software as a Service (SaaS) Giver dig mulighed for at afvikle applikationer i clouden. Eksempler på en SaaS applikation kan være en web-mail, et online faktureringssystem eller andre online applikationer. Fælles for dem alle er, at du ser applikationen gennem et tyndt interface, f.eks. en webbrowser. Du har som bruger ikke kontrol over noget af den underliggende infrastruktur eller elementer som servere, netværk eller diske. Du har heller ikke mulighed for at ændre applikationen udenfor det scope, som indstillinger tillader dig. Cloud Platform as a Service (PaaS) PaaS giver dig mulighed for at lægge applikationer ud på en eksisterende cloud infrastruktur. Du har ikke kontrol over de underliggende servere og deres operativsystem, lagermedier eller infrastruktur. Derimod har du Engagement i business continuity Jo længere du går ned mod infrastrukturen, jo flere af business continuity opgaverne overtager du groft sagt selv. Arbejder du med SaaS løsninger, så er løsningen, at du gennem din kontrakt og dine SLA er (service level agreements) skal have styr på business continuity. Arbejder du derimod med IaaS, så er der rigtig mange elementer, du selv skal have styr på, men du skal selvfølgelig også stadig have styr på kontrakterne. 2

Det er vigtigt, at du i din kontrakt og dine SLA (service level agreements) har styr på dine RTO og RPO altså recovery time objective og recovery point objective. Det vil sige, at du skal vide hvor lang tid det vil tage at genskabe en given service/datamængde hvor meget data du kan tabe, uden at det gør ondt på din virksomhed. For din virksomhed er det vigtigt at dine cloud services kan opfylde det SDO service delivery objective (3) som virksomheden har. Altså at en række vitale nøgle services er i luften inden for en tidsramme, hvor din virksomhed ikke lider vital skade. Vær opmærksom på, at arbejdet med business continuity ikke er en opgave, der kan løses en gang for alle. Som andre elementer indenfor informations sikkerhed, så er det ikke et projekt, der kan sættes to streger under, men derimod en løbende proces. Dette er også understreget i ISO22301 standarden, der omhandler Business Continuity Management systemer. Umiddelbare anbefalinger Baseret på hvad Cloud Security Alliance skriver (1), så vil jeg gerne give en række anbefalinger omkring Business Continuity og Cloud. 1. Du bør udarbejde et review af kontrakten med din cloud leverandør Cloud Services Provide (CSP). Det er vigtigt at du kender leverandørens forpligtigelser I forhold til business continuity i den service, du køber. Du bør også grave et spadestik dybere, specielt i forhold til lovgivning omkring persondata (2) og sektor krav som PCI-DSS (2), (3). 2. Du bør også udarbejde et review på leverandørens business continuity processer og kigge efter certificeringer. Dette kunne være BS25999, ISO22301, ISO2700x eller PCI. Dette kan være nødvendigt for leverandøren at have, for at du som kunde skal kunne overholde dansk lovgivning eller sektor krav. 3. Du bør overveje, om du kan foretage en vurdering af din CSP ved at foretage en inspektion, hvor dine egne eksperter gennemgår og vurderer de foranstaltninger, som CSP har foretaget for at sikre business continuity. Det vil ofte ikke være muligt at få adgang til alle CSP rent fysisk, men nogle CSP vil dog tillade varslede inspektioner. Mange CSP vil have fået udarbejdet revisorerklæringer, som de anvender til dokumentation af deres arbejde. Disse erklæringer sammen med en eventuel certificering vil i mange tilfælde være tilfredsstillende dokumentation. 4. Du skal sikre dig, at du får meddelelse om resultatet af de forskellige tests, som CSP gennemfører på business continuity og data recovery området. Disse tests skal leve op til de service level agreements (SLA), som er bestemt i kontrakten. 5. Du skal også periodisk sikre dig at: a. CSP opretholder sine certificeringer og har en revisorerklæring, der ikke viser tegn på, at business continuity arbejdet ikke er på plads, 3

b. Din SLA med CSP er i overensstemmelse med de behov, som du har lige nu. 6. Du skal sikre dig, at du har udarbejdet de tekniske business continuity planer for at få systemerne i luften igen men at du også har udarbejdet planer for forretningen, som de kan køre efter, hvis IT understøttelsen er væk i en kortere eller længere periode. 7. Du bør også sikre dig mod, at du låses fuldstændigt fast i et proprietært cloud miljø, så du ikke kan komme ud af en kontrakt igen, uden at du skal genopfinde den dybe tallerken. Altså du skal have en exit strategi - inden at du går ind i et engagement med en CSP. Tag beslutninger med åbne øjne Skal du have data og forretningsprocesser ud i skyen, så skal ud tage beslutninger med åbne øjne. Du bør derfor gennemføre en risikovurdering af hele scenariet, inden du igangsætter udflagningen, så du er sikker på, at du ikke udsætter din virksomhed for fare. Dine SLA skal selvfølgelig reflektere dette. Kører du på en løsning, hvor du ikke har de store muligheder på at påvirke business continuity, så må du afgøre om de, CSP tilbyder dig er indenfor din risiko appetit. Jeg har set firmaer, hvor cloud løsninger, taget i anvendelse i dølgsmål, dukkede frem af disen, når vi arbejdede med den tekniske sårbarhedsanalyse. Det har givet røde øre både i forretningen, hos IT og på ledelsesgangen. De fleste gange er det SaaS løsninger som WebMail, kontor applikationer, Dropbox eller andre lagermedier, men jeg har også set forretningskritiske applikationer dukke frem, vel at mærke uden at IT havde kendskab til dem, eller at der var gennemført en risikovurdering. Begrundelsen: IT var for længe om at levere varen, og politikken var ikke klar. Set fra et IT-sikkerheds- og business continuity synspunkt er sådan noget gift, for der ganske sikkert ikke styr på en række væsentlige elementer eller det var der ikke i de fleste af de tilfælde, hvor jeg har opdaget dem. Virksomheden pådrog sig en risiko, som ikke var acceptabel. Individuel vurdering I den sidste ende, så kommer business continuity indsatsen til at afhænge af behovene i din virksomhed, altså en fuldstændig individuel vurdering. Jeg vil dog anbefale, at du ser på sagen gennem en af de etablerede standarder på markedet. Det kunne for eksempel være COBIT5 (6), som har et afsnit omkring informations sikkerhed. Du må ikke sætte dig i en situation, hvor beslutningen om at bruge cloud bliver truffet nede i forretningen. Derfor skal alle beslutninger være aktive, støttet af ledelsen. Det skal stå lysende klart i organisationen, hvordan beslutninger omkring anskaffelser skal tages; for Cloud er en anskaffelse. De nødvendige politikker og regler skal understøtte det. 4

Referencer 1. CSA. Security Guidance for Critical Areas of Focus in Cloud Computing V3.0. [Online] 2013. [Citeret: 25. 08 2014.] https://cloudsecurityalliance.org/download/secur ity-guidance-for-critical-areas-of-focus-in-cloudcomputing-v3/. 2. ENISA. Cloud Computing - Benefits, risks and recommendations for information security. s.l. : ENISA, 2013. 3. ISACA. CISM Review Manual 2012. s.l. : ISACA, 2012. 4. Datatilsynet. Sammenskrevet udgave af persondataloven. [Online] 2014. [Cited: 02 17, 2014.] http://www.datatilsynet.dk/lovgivning/persondat aloven/. 5. PCI Security Standards Council. PCI SSC Data Security Standards Overview (PCI-DSS). [Online] 2013. [Cited: 04 27, 2014.] https://www.pcisecuritystandards.org/security_s tandards/. 6. PCI. Information Supplement: PCI DSS Cloud Computing Guidelines. [Online] 2013. [Citeret: 15. 04 2014.] https://www.pcisecuritystandards.org/pdfs/pci_ DSS_v2_Cloud_Guidelines.pdf. 7. ISACA. COBIT5 for Information Security. s.l. : ISACA, 2012. Forkortelser 1. CSP Cloud Service Provider. Din leverandør af cloud services. 2. RPO Recovery Point Objective. Hvor meget data må du tabe, hvis du får et nedbrud. Hvor ofte er du så nødt til at tage backup. 3. RTO Recovery Time Objective. Hvor lang tid må det tage før data skal være i luften igen efter et nedbrud, når de skal hentes fra backup systemet. 4. SDO Service Delivery Objective. Hvilke systemer skal være i luften, før virksomheden ikke lider skade og hvornår. 5. SLA Service Level Agreement. En aftale om, hvilke services der leveres, hvordan de måles og hvornår godt nok er godt nok. Forfatteren: Michael Christensen har arbejde som IT-professionel siden 1985, heraf 11 år som ansat i den finansielle sektor. I 2011 startede Michael sit eget konsulentfirma, inhouse Security, som har speciale i Informationssikkerhed og Business Continuity Management. Michael har en række internationalt anderkendte certificeringer omkring informationssikkerhed, projektledelse og governance i sin portefølje: CISSP, CSSLP, CISM, CRISC, CCM, CCSK, CPSA, ISTQB, PRINCE2 og COBIT5 5