SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphicMatrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫רקע‬:‫ענן‬ ‫ומחשוב‬ ‫בנקאות‬
‫לאחרונה‬ ‫עד‬,‫בסקטור‬ ‫ענן‬ ‫מחשוב‬ ‫לגבי‬ ‫בהירות‬ ‫חוסר‬
‫הבנקאות‬!
‫הוראה‬357-‫לנושא‬ ‫נרחבת‬ ‫התייחסות‬‫מיקור‬‫החוץ‬,‫אין‬ ‫אך‬
‫ענן‬ ‫למחשוב‬ ‫פרטנית‬ ‫התייחסות‬:
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫רקע‬:‫ענן‬ ‫ומחשוב‬ ‫בנקאות‬
‫מס‬ ‫מידע‬ ‫מאגרי‬ ‫רשם‬ ‫הנחיית‬'2/2011
‫חוץ‬ ‫מיקור‬ ‫בשירותי‬ ‫שימוש‬Outsourcing))‫אישי‬ ‫מידע‬ ‫לעיבוד‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
"‫ניהול‬‫מחשוב‬ ‫בסביבת‬ ‫סיכונים‬‫ענן‬"
‫מהבנק‬ ‫דרישות‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫מהבנק‬ ‫דרישות‬
‫בסעיפים‬ ‫עמידה‬18,17,30‫בהוראה‬357.
‫מדיניות‬ ‫גיבוש‬‫ענן‬ ‫מחשוב‬(‫בהנהלה‬ ‫ואישורה‬‫ובדירקטוריון‬.)
‫סיכונים‬ ‫הערכת‬ ‫ביצוע‬‫לפרויקטים‬‫הענן‬ ‫בסביבת‬.
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫מהבנק‬ ‫דרישות‬
‫לעשות‬ ‫לא‬‫עבור‬ ‫ענן‬ ‫במחשוב‬ ‫שימוש‬‫ומערכות‬ ‫פעילויות‬‫ליבה‬.
‫מידע‬ ‫לאחסן‬ ‫לא‬/‫נתוני‬‫מדינת‬ ‫לגבולות‬ ‫מחוץ‬ ‫בענן‬ ‫לקוחות‬
‫כן‬ ‫אם‬ ‫אלא‬ ‫ישראל‬,‫את‬ ‫מקיים‬ ‫הענן‬ ‫שספק‬ ‫ווידא‬ ‫בדק‬ ‫הבנק‬
‫בהתאם‬ ‫ההגנה‬ ‫רמת‬‫במדינות‬ ‫המידע‬ ‫הגנת‬ ‫על‬ ‫לדירקטיבה‬
‫האירופי‬ ‫האיחוד‬.
•Data Protection Directive(Directive 95/46/EC)‫מה‬ ‫חלק‬EU
Privacy Law.
•Safe Harbor.
•‫ידעתנו‬ ‫למיטב‬,‫ל‬ ‫ברורה‬ ‫הגדרה‬ ‫אין‬"‫ליבה‬ ‫ומערכות‬ ‫פעילויות‬"
‫הבנקאות‬ ‫בסקטור‬.
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫מהבנק‬ ‫דרישות‬
‫כלכלי‬ ‫חוסן‬ ‫בדיקת‬,‫הענן‬ ‫ספק‬ ‫של‬ ‫וניסיון‬ ‫מקצועיות‬.
‫ענן‬ ‫בטכנולוגיות‬ ‫השימוש‬ ‫נושא‬ ‫של‬ ‫בדירקטוריון‬ ‫אישור‬:
•‫הצגת‬‫ענן‬ ‫מחשוב‬ ‫בטכנולוגיות‬ ‫הגלומים‬ ‫הסיכונים‬.
•‫הבקרות‬ ‫הצגת‬‫להפחתה‬ ‫והמתוכננות‬ ‫הקיימות‬.
‫במדיניות‬ ‫יעמוד‬ ‫בענן‬ ‫פרויקט‬ ‫שכל‬ ‫תוודא‬ ‫הבנק‬ ‫הנהלת‬
‫הענן‬ ‫מחשוב‬.
‫אחסון‬ ‫הכולל‬ ‫פרויקט‬ ‫לכל‬ ‫הבנקים‬ ‫על‬ ‫מהפיקוח‬ ‫אישור‬ ‫קבלת‬
‫בענן‬ ‫מידע‬.
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
"‫ענן‬ ‫מחשוב‬ ‫בסביבת‬ ‫סיכונים‬ ‫ניהול‬"
‫הענן‬ ‫מספק‬ ‫דרישות‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫הענן‬ ‫מספק‬ ‫דרישות‬
‫הזכות‬‫אחר‬ ‫לספק‬ ‫לעבור‬ ‫או‬ ‫הספק‬ ‫בשירותי‬ ‫השימוש‬ ‫את‬ ‫להפסיק‬
‫תוך‬‫הנתונים‬ ‫מחיקת‬‫את‬ ‫לאחזר‬ ‫ניתן‬ ‫שלא‬ ‫הספק‬ ‫והתחייבות‬
‫במחשביו‬ ‫נתוניו‬.
o‫הענן‬ ‫ספק‬ ‫עם‬ ‫ההתקשרות‬ ‫בהסכם‬ ‫זה‬ ‫נושא‬ ‫לעגן‬–‫מהספק‬ ‫לדרוש‬ ‫מומלץ‬
‫זו‬ ‫דרישה‬ ‫ליישום‬ ‫באשר‬ ‫הסברים‬.
o‫בדרישה‬ ‫שעומדים‬ ‫מצהירים‬ ‫הענן‬ ‫ספקי‬ ‫מרבית‬-CSA CAIQ.
o‫גדולים‬ ‫ספקים‬(‫לדוגמה‬:Amazon)‫בהתאם‬ ‫נתונים‬ ‫מחיקת‬ ‫לבצע‬ ‫מאפשרים‬
‫לתקנים‬/‫כגון‬ ‫סטנדרטים‬:
• DoD 5220.22-M - “National Industrial Security Program Operating Manual “
• NIST 800-88 - “Guidelines for Media Sanitization”
oThe Code Space case study.
o‫נתונים‬ ‫הצפנת‬.
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫הענן‬ ‫מספק‬ ‫דרישות‬
‫ביקורת‬ ‫לביצוע‬ ‫הזכות‬‫ע‬"‫הבנק‬ ‫של‬ ‫והחיצונית‬ ‫הפנימית‬ ‫הביקורת‬ ‫י‬
‫ע‬ ‫וכן‬"‫הבנקים‬ ‫על‬ ‫הפיקוח‬ ‫י‬.
•‫נושא‬ ‫לעגן‬ ‫לנסות‬‫ספק‬ ‫עם‬ ‫ההתקשרות‬ ‫בהסכם‬ ‫זה‬‫הענן‬.
•‫הקטנים‬ ‫הספקים‬ ‫עבור‬ ‫יעיל‬ ‫כלי‬ ‫הינם‬ ‫ביקורות‬,‫בספקים‬ ‫אך‬
‫ועלולה‬ ‫יעילה‬ ‫פחות‬ ‫הינה‬ ‫הביקורת‬ ‫גדולים‬‫להוות‬‫מכשול‬.
•‫על‬ ‫להסתמך‬ ‫גוברת‬ ‫מגמה‬‫ותקנים‬ ‫רגולציות‬‫כתחליף‬‫לביקורת‬.
•‫בתחום‬ ‫והסמכות‬ ‫ביקורת‬ ‫דוחות‬ ‫של‬ ‫קיומם‬ ‫לבדוק‬‫א‬"‫מ‬:
ISO 27001,STAR,PCI,HIPAA,SOC 2,SSAE 16,ISAE 3402,
‫לאבטחת‬ ‫תקנים‬Data Centers(Tier 1-4.)
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫הענן‬ ‫מספק‬ ‫דרישות‬
‫הצפנה‬:
‫להיות‬ ‫הבנקאי‬ ‫התאגיד‬ ‫של‬ ‫המידע‬ ‫על‬‫מוצפן‬‫בתקשורת‬ ‫העברתו‬ ‫בעת‬
‫מאוחסן‬ ‫הוא‬ ‫כאשר‬ ‫וכן‬‫במערכת‬‫שאינה‬‫הבלעדי‬ ‫לשימושו‬(Multi-
tenancy.)
‫כאמור‬ ‫המידע‬ ‫כל‬ ‫את‬ ‫להצפין‬ ‫הבנקאי‬ ‫לתאגיד‬ ‫קושי‬ ‫יש‬ ‫בהם‬ ‫במקרים‬,
‫בחשיפתם‬ ‫ושיש‬ ‫כרגישים‬ ‫ידו‬ ‫על‬ ‫שסווגו‬ ‫הנתונים‬ ‫את‬ ‫לפחות‬ ‫להצפין‬ ‫יש‬
‫ובלקוחותיו‬ ‫הבנקאי‬ ‫בתאגיד‬ ‫לפגוע‬ ‫כדי‬.
•‫הבנק‬ ‫של‬ ‫פרטי‬ ‫לשימוש‬ ‫המיועדות‬ ‫בסביבות‬ ‫גם‬ ‫להצפין‬ ‫מומלץ‬
(‫כגון‬VPC)‫האיומים‬ ‫עם‬ ‫להתמודד‬ ‫מנת‬ ‫על‬:Subpeona,
Malicious Insider.
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫הענן‬ ‫מספק‬ ‫דרישות‬
‫ניטור‬:
‫על‬‫אפשרות‬ ‫לו‬ ‫יש‬ ‫שבפועל‬ ‫לוודא‬ ‫הבנקאי‬ ‫התאגיד‬‫אבטחת‬ ‫אירועי‬ ‫ניטור‬
‫מידע‬‫ענן‬ ‫מחשוב‬ ‫במערכות‬ ‫לשימושו‬ ‫הקשורים‬.
‫אם‬‫ע‬ ‫המסופקים‬ ‫כלים‬ ‫באמצעות‬ ‫מבוצע‬ ‫זה‬ ‫ניטור‬"‫הספק‬ ‫י‬,‫לוודא‬ ‫יש‬
‫מקובלים‬ ‫בסטנדרטים‬ ‫עומדים‬ ‫שהכלים‬‫ומאפשרים‬‫מערכות‬ ‫עם‬ ‫שילוב‬
‫הניטור‬‫הבנק‬ ‫של‬ ‫הקיימות‬.
IAAS
•‫בעלות‬ ‫מערכות‬ ‫להטמיע‬ ‫הבנק‬ ‫על‬
‫נאותות‬ ‫ניטור‬ ‫יכולות‬.
•‫לניטור‬ ‫כלים‬ ‫לספק‬ ‫הענן‬ ‫ספק‬ ‫על‬
‫קונסולת‬‫הענן‬ ‫של‬ ‫הניהול‬
(‫לדוגמה‬:Cloud Trail‫באמאזון‬.)
SAAS
•‫עומדת‬ ‫שהתוכנה‬ ‫לוודא‬ ‫הבנק‬ ‫על‬
‫הניטור‬ ‫בדרישות‬.
•‫בכלי‬ ‫שימוש‬SAAS Audit Tools
(‫כגון‬Adallom)
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫ענן‬ ‫מחשוב‬ ‫מדיניות‬
‫מידע‬ ‫מקורות‬:
‫ענן‬ ‫מחשוב‬ ‫בסביבת‬ ‫סיכונים‬ ‫ניהול‬ ‫בנושא‬ ‫טיוטה‬.
CAIQ(Consensus Assessments Initiative Questionnaire.)
CCM(Cloud Control Matrix.)
The Forrester Cloud Security Compliance Checklist(‫על‬ ‫מבוסס‬
FedRAMP.)
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫ענן‬ ‫מחשוב‬ ‫מדיניות‬–‫מבנה‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫בענן‬ ‫לפרויקטים‬ ‫סיכונים‬ ‫הערכת‬
‫א‬ ‫שלב‬
‫הקונטקסט‬ ‫הבנת‬
‫ב‬ ‫שלב‬
‫הסיכונים‬ ‫מיפוי‬
‫ג‬ ‫שלב‬
‫הענן‬ ‫מספק‬ ‫למידע‬ ‫דרישה‬
‫ד‬ ‫שלב‬
‫סיכונים‬ ‫הערכת‬ ‫ביצוע‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫בענן‬ ‫לפרויקטים‬ ‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬
1)‫טיוטת‬ ‫נספח‬‫על‬ ‫הפיקוח‬‫הבנקים‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬‫בענן‬ ‫לפרויקטים‬
2)‫הנחייה‬‫הרגולטור‬ ‫של‬ ‫ענן‬ ‫במחשוב‬ ‫סיכונים‬ ‫לניהול‬(‫על‬ ‫פקוח‬
‫הבנקים‬)‫ההולנדי‬(DNB.)
‫סיכונים‬‫ארגוניים‬–‫לדוגמה‬:‫הספק‬ ‫אצל‬ ‫נעילה‬(vendor locking),‫סיכונים‬
‫אספקה‬ ‫שרשרת‬ ‫לאבטחת‬ ‫הקשורים‬.
‫טכניים‬ ‫סיכונים‬–‫לדוגמה‬:‫הענן‬ ‫ספק‬ ‫של‬ ‫זדוני‬ ‫עובד‬‫את‬ ‫לרעה‬ ‫המנצל‬
‫הרשאותיו‬,‫הענן‬ ‫משרות‬ ‫אפקטיבית‬ ‫לא‬ ‫נתונים‬ ‫מחיקת‬-‫של‬ ‫שמידע‬ ‫הסיכון‬
‫לזמן‬ ‫מעבר‬ ‫בענן‬ ‫זמין‬ ‫יהיה‬ ‫הבנק‬‫שנקבע‬.
‫תאימות‬ ‫סיכוני‬–‫לדוגמה‬:Subpoena,‫רגולציות‬ ‫בין‬ ‫להתנגשות‬ ‫סיכון‬(‫לדוגמה‬
‫מאוחסן‬ ‫המידע‬ ‫בה‬ ‫ובמדינה‬ ‫בישראל‬.)
‫הענן‬ ‫לסביבת‬ ‫ספציפיים‬ ‫שאינם‬ ‫נוספים‬ ‫סיכונים‬-‫לדוגמה‬:‫גישה‬(‫פיזית‬)‫לא‬
‫ל‬ ‫מורשית‬Data Center‫הענן‬ ‫ספק‬ ‫של‬,‫גניבה‬/‫ומדיות‬ ‫מציוד‬ ‫מידע‬ ‫זליגת‬
‫מחשוב‬.
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬‫בענן‬ ‫לפרויקטים‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬‫בענן‬ ‫לפרויקטים‬
3)Enisa-Risks and recommendations
for cloud computing
‫פירוט‬23‫ענן‬ ‫מחשוב‬ ‫סיכוני‬
‫ל‬ ‫משמעויות‬ ‫ניתוח‬IAAS,PAAS,SAAS
4)CSA–"The Notorious Nine”
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫הספק‬ ‫על‬ ‫מידע‬ ‫איסוף‬
CSA STAR Self-Assessment
‫ביקורת‬ ‫דוחות‬(‫כגון‬SOC 2)
‫הענן‬ ‫לספק‬ ‫אבטחה‬ ‫שאלון‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫הענן‬ ‫לספק‬ ‫אבטחה‬ ‫שאלון‬
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
PCI DSS & Cloud Computing
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
Security and Shared Responsibility
Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
‫תודה‬!
‫מטריקס‬ ‫לעובדי‬ ‫מיוחדת‬ ‫תודה‬‫בתמונות‬ ‫ששיתפו‬‫ושל‬ ‫שלהם‬‫יקיריהם‬
7/19/2015

Contenu connexe

Similaire à שולחן עגול בנקאות רגולציה וענן

Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Final
haimkarel
 
אתגרי אבטחת מידע במעבר ארגונים לעבודה בענן
אתגרי אבטחת מידע במעבר ארגונים לעבודה בענןאתגרי אבטחת מידע במעבר ארגונים לעבודה בענן
אתגרי אבטחת מידע במעבר ארגונים לעבודה בענן
Eyal Estrin
 
Private cloudwarnings
Private cloudwarningsPrivate cloudwarnings
Private cloudwarnings
amir
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
Lior Pollack
 
כתבה בעיתון הארץ - עתיד הענן - 05.2015
כתבה בעיתון הארץ - עתיד הענן - 05.2015כתבה בעיתון הארץ - עתיד הענן - 05.2015
כתבה בעיתון הארץ - עתיד הענן - 05.2015
Neil Cohen-Ringel
 
Infrastructure Integration
Infrastructure IntegrationInfrastructure Integration
Infrastructure Integration
Shmuel Dimant
 

Similaire à שולחן עגול בנקאות רגולציה וענן (20)

Cloudzone- "Where is the money"- Procurement Managers
Cloudzone- "Where is the money"- Procurement ManagersCloudzone- "Where is the money"- Procurement Managers
Cloudzone- "Where is the money"- Procurement Managers
 
Virt Old
Virt OldVirt Old
Virt Old
 
SDDC
SDDCSDDC
SDDC
 
990 network virtualiztion
990 network virtualiztion990 network virtualiztion
990 network virtualiztion
 
Nac
NacNac
Nac
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Final
 
10 istm bi and dw-amn
10 istm   bi and dw-amn10 istm   bi and dw-amn
10 istm bi and dw-amn
 
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
 
Serverless
ServerlessServerless
Serverless
 
Issa security in a virtual world
Issa   security in a virtual worldIssa   security in a virtual world
Issa security in a virtual world
 
Windows 2008 Security
Windows 2008 SecurityWindows 2008 Security
Windows 2008 Security
 
335653790 cyber-decisions-2016
335653790 cyber-decisions-2016335653790 cyber-decisions-2016
335653790 cyber-decisions-2016
 
אתגרי אבטחת מידע במעבר ארגונים לעבודה בענן
אתגרי אבטחת מידע במעבר ארגונים לעבודה בענןאתגרי אבטחת מידע במעבר ארגונים לעבודה בענן
אתגרי אבטחת מידע במעבר ארגונים לעבודה בענן
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה
 
Private cloudwarnings
Private cloudwarningsPrivate cloudwarnings
Private cloudwarnings
 
Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5Practical application of cyber methodology - Lior Pollack v3.5
Practical application of cyber methodology - Lior Pollack v3.5
 
כתבה בעיתון הארץ - עתיד הענן - 05.2015
כתבה בעיתון הארץ - עתיד הענן - 05.2015כתבה בעיתון הארץ - עתיד הענן - 05.2015
כתבה בעיתון הארץ - עתיד הענן - 05.2015
 
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
 
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
Podcast - Ask Me Cyber - Session 5 - Professional Training as a Network Eecur...
 
Infrastructure Integration
Infrastructure IntegrationInfrastructure Integration
Infrastructure Integration
 

Plus de Arthur Schmunk

CloudzoProcurement managers
CloudzoProcurement managersCloudzoProcurement managers
CloudzoProcurement managers
Arthur Schmunk
 
Procurment managers march 2015
Procurment managers march 2015Procurment managers march 2015
Procurment managers march 2015
Arthur Schmunk
 
Cloud process automation for cost optimization security and compliance
Cloud process automation for cost optimization security and complianceCloud process automation for cost optimization security and compliance
Cloud process automation for cost optimization security and compliance
Arthur Schmunk
 

Plus de Arthur Schmunk (13)

10 reasons why you should not build a community
10 reasons why you should not build a community10 reasons why you should not build a community
10 reasons why you should not build a community
 
Security managers july 2015 (1)
Security managers july 2015 (1)Security managers july 2015 (1)
Security managers july 2015 (1)
 
חדשנות ואבטחה- טובים השניים יחדיו
חדשנות ואבטחה- טובים השניים יחדיוחדשנות ואבטחה- טובים השניים יחדיו
חדשנות ואבטחה- טובים השניים יחדיו
 
Cloudzone-"What is cloud?" - Procurement Managers
Cloudzone-"What is cloud?" - Procurement ManagersCloudzone-"What is cloud?" - Procurement Managers
Cloudzone-"What is cloud?" - Procurement Managers
 
CloudzoProcurement managers
CloudzoProcurement managersCloudzoProcurement managers
CloudzoProcurement managers
 
Procurment managers march 2015
Procurment managers march 2015Procurment managers march 2015
Procurment managers march 2015
 
Cloudzone- Procument managers in the cloud era
Cloudzone- Procument managers in the cloud eraCloudzone- Procument managers in the cloud era
Cloudzone- Procument managers in the cloud era
 
Cloudzone- Buzz words-Procurement Managers
Cloudzone- Buzz words-Procurement ManagersCloudzone- Buzz words-Procurement Managers
Cloudzone- Buzz words-Procurement Managers
 
Cloudzone-Procurment managers march 2015
Cloudzone-Procurment managers march 2015Cloudzone-Procurment managers march 2015
Cloudzone-Procurment managers march 2015
 
Procurment managers march 2015
Procurment managers march 2015Procurment managers march 2015
Procurment managers march 2015
 
Cloudzone- "Agile contracting"- Procument Managers
Cloudzone- "Agile contracting"- Procument ManagersCloudzone- "Agile contracting"- Procument Managers
Cloudzone- "Agile contracting"- Procument Managers
 
Cloud process automation for cost optimization security and compliance
Cloud process automation for cost optimization security and complianceCloud process automation for cost optimization security and compliance
Cloud process automation for cost optimization security and compliance
 
CloudZone Supercharge Your Cloud Event 26/02/2014
CloudZone Supercharge Your Cloud Event 26/02/2014CloudZone Supercharge Your Cloud Event 26/02/2014
CloudZone Supercharge Your Cloud Event 26/02/2014
 

שולחן עגול בנקאות רגולציה וענן

  • 1. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphicMatrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
  • 2. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫רקע‬:‫ענן‬ ‫ומחשוב‬ ‫בנקאות‬ ‫לאחרונה‬ ‫עד‬,‫בסקטור‬ ‫ענן‬ ‫מחשוב‬ ‫לגבי‬ ‫בהירות‬ ‫חוסר‬ ‫הבנקאות‬! ‫הוראה‬357-‫לנושא‬ ‫נרחבת‬ ‫התייחסות‬‫מיקור‬‫החוץ‬,‫אין‬ ‫אך‬ ‫ענן‬ ‫למחשוב‬ ‫פרטנית‬ ‫התייחסות‬:
  • 3. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫רקע‬:‫ענן‬ ‫ומחשוב‬ ‫בנקאות‬ ‫מס‬ ‫מידע‬ ‫מאגרי‬ ‫רשם‬ ‫הנחיית‬'2/2011 ‫חוץ‬ ‫מיקור‬ ‫בשירותי‬ ‫שימוש‬Outsourcing))‫אישי‬ ‫מידע‬ ‫לעיבוד‬
  • 4. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
  • 5. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic "‫ניהול‬‫מחשוב‬ ‫בסביבת‬ ‫סיכונים‬‫ענן‬" ‫מהבנק‬ ‫דרישות‬
  • 6. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫מהבנק‬ ‫דרישות‬ ‫בסעיפים‬ ‫עמידה‬18,17,30‫בהוראה‬357. ‫מדיניות‬ ‫גיבוש‬‫ענן‬ ‫מחשוב‬(‫בהנהלה‬ ‫ואישורה‬‫ובדירקטוריון‬.) ‫סיכונים‬ ‫הערכת‬ ‫ביצוע‬‫לפרויקטים‬‫הענן‬ ‫בסביבת‬.
  • 7. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫מהבנק‬ ‫דרישות‬ ‫לעשות‬ ‫לא‬‫עבור‬ ‫ענן‬ ‫במחשוב‬ ‫שימוש‬‫ומערכות‬ ‫פעילויות‬‫ליבה‬. ‫מידע‬ ‫לאחסן‬ ‫לא‬/‫נתוני‬‫מדינת‬ ‫לגבולות‬ ‫מחוץ‬ ‫בענן‬ ‫לקוחות‬ ‫כן‬ ‫אם‬ ‫אלא‬ ‫ישראל‬,‫את‬ ‫מקיים‬ ‫הענן‬ ‫שספק‬ ‫ווידא‬ ‫בדק‬ ‫הבנק‬ ‫בהתאם‬ ‫ההגנה‬ ‫רמת‬‫במדינות‬ ‫המידע‬ ‫הגנת‬ ‫על‬ ‫לדירקטיבה‬ ‫האירופי‬ ‫האיחוד‬. •Data Protection Directive(Directive 95/46/EC)‫מה‬ ‫חלק‬EU Privacy Law. •Safe Harbor. •‫ידעתנו‬ ‫למיטב‬,‫ל‬ ‫ברורה‬ ‫הגדרה‬ ‫אין‬"‫ליבה‬ ‫ומערכות‬ ‫פעילויות‬" ‫הבנקאות‬ ‫בסקטור‬.
  • 8. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫מהבנק‬ ‫דרישות‬ ‫כלכלי‬ ‫חוסן‬ ‫בדיקת‬,‫הענן‬ ‫ספק‬ ‫של‬ ‫וניסיון‬ ‫מקצועיות‬. ‫ענן‬ ‫בטכנולוגיות‬ ‫השימוש‬ ‫נושא‬ ‫של‬ ‫בדירקטוריון‬ ‫אישור‬: •‫הצגת‬‫ענן‬ ‫מחשוב‬ ‫בטכנולוגיות‬ ‫הגלומים‬ ‫הסיכונים‬. •‫הבקרות‬ ‫הצגת‬‫להפחתה‬ ‫והמתוכננות‬ ‫הקיימות‬. ‫במדיניות‬ ‫יעמוד‬ ‫בענן‬ ‫פרויקט‬ ‫שכל‬ ‫תוודא‬ ‫הבנק‬ ‫הנהלת‬ ‫הענן‬ ‫מחשוב‬. ‫אחסון‬ ‫הכולל‬ ‫פרויקט‬ ‫לכל‬ ‫הבנקים‬ ‫על‬ ‫מהפיקוח‬ ‫אישור‬ ‫קבלת‬ ‫בענן‬ ‫מידע‬.
  • 9. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic "‫ענן‬ ‫מחשוב‬ ‫בסביבת‬ ‫סיכונים‬ ‫ניהול‬" ‫הענן‬ ‫מספק‬ ‫דרישות‬
  • 10. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫הענן‬ ‫מספק‬ ‫דרישות‬ ‫הזכות‬‫אחר‬ ‫לספק‬ ‫לעבור‬ ‫או‬ ‫הספק‬ ‫בשירותי‬ ‫השימוש‬ ‫את‬ ‫להפסיק‬ ‫תוך‬‫הנתונים‬ ‫מחיקת‬‫את‬ ‫לאחזר‬ ‫ניתן‬ ‫שלא‬ ‫הספק‬ ‫והתחייבות‬ ‫במחשביו‬ ‫נתוניו‬. o‫הענן‬ ‫ספק‬ ‫עם‬ ‫ההתקשרות‬ ‫בהסכם‬ ‫זה‬ ‫נושא‬ ‫לעגן‬–‫מהספק‬ ‫לדרוש‬ ‫מומלץ‬ ‫זו‬ ‫דרישה‬ ‫ליישום‬ ‫באשר‬ ‫הסברים‬. o‫בדרישה‬ ‫שעומדים‬ ‫מצהירים‬ ‫הענן‬ ‫ספקי‬ ‫מרבית‬-CSA CAIQ. o‫גדולים‬ ‫ספקים‬(‫לדוגמה‬:Amazon)‫בהתאם‬ ‫נתונים‬ ‫מחיקת‬ ‫לבצע‬ ‫מאפשרים‬ ‫לתקנים‬/‫כגון‬ ‫סטנדרטים‬: • DoD 5220.22-M - “National Industrial Security Program Operating Manual “ • NIST 800-88 - “Guidelines for Media Sanitization” oThe Code Space case study. o‫נתונים‬ ‫הצפנת‬.
  • 11. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫הענן‬ ‫מספק‬ ‫דרישות‬ ‫ביקורת‬ ‫לביצוע‬ ‫הזכות‬‫ע‬"‫הבנק‬ ‫של‬ ‫והחיצונית‬ ‫הפנימית‬ ‫הביקורת‬ ‫י‬ ‫ע‬ ‫וכן‬"‫הבנקים‬ ‫על‬ ‫הפיקוח‬ ‫י‬. •‫נושא‬ ‫לעגן‬ ‫לנסות‬‫ספק‬ ‫עם‬ ‫ההתקשרות‬ ‫בהסכם‬ ‫זה‬‫הענן‬. •‫הקטנים‬ ‫הספקים‬ ‫עבור‬ ‫יעיל‬ ‫כלי‬ ‫הינם‬ ‫ביקורות‬,‫בספקים‬ ‫אך‬ ‫ועלולה‬ ‫יעילה‬ ‫פחות‬ ‫הינה‬ ‫הביקורת‬ ‫גדולים‬‫להוות‬‫מכשול‬. •‫על‬ ‫להסתמך‬ ‫גוברת‬ ‫מגמה‬‫ותקנים‬ ‫רגולציות‬‫כתחליף‬‫לביקורת‬. •‫בתחום‬ ‫והסמכות‬ ‫ביקורת‬ ‫דוחות‬ ‫של‬ ‫קיומם‬ ‫לבדוק‬‫א‬"‫מ‬: ISO 27001,STAR,PCI,HIPAA,SOC 2,SSAE 16,ISAE 3402, ‫לאבטחת‬ ‫תקנים‬Data Centers(Tier 1-4.)
  • 12. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫הענן‬ ‫מספק‬ ‫דרישות‬ ‫הצפנה‬: ‫להיות‬ ‫הבנקאי‬ ‫התאגיד‬ ‫של‬ ‫המידע‬ ‫על‬‫מוצפן‬‫בתקשורת‬ ‫העברתו‬ ‫בעת‬ ‫מאוחסן‬ ‫הוא‬ ‫כאשר‬ ‫וכן‬‫במערכת‬‫שאינה‬‫הבלעדי‬ ‫לשימושו‬(Multi- tenancy.) ‫כאמור‬ ‫המידע‬ ‫כל‬ ‫את‬ ‫להצפין‬ ‫הבנקאי‬ ‫לתאגיד‬ ‫קושי‬ ‫יש‬ ‫בהם‬ ‫במקרים‬, ‫בחשיפתם‬ ‫ושיש‬ ‫כרגישים‬ ‫ידו‬ ‫על‬ ‫שסווגו‬ ‫הנתונים‬ ‫את‬ ‫לפחות‬ ‫להצפין‬ ‫יש‬ ‫ובלקוחותיו‬ ‫הבנקאי‬ ‫בתאגיד‬ ‫לפגוע‬ ‫כדי‬. •‫הבנק‬ ‫של‬ ‫פרטי‬ ‫לשימוש‬ ‫המיועדות‬ ‫בסביבות‬ ‫גם‬ ‫להצפין‬ ‫מומלץ‬ (‫כגון‬VPC)‫האיומים‬ ‫עם‬ ‫להתמודד‬ ‫מנת‬ ‫על‬:Subpeona, Malicious Insider.
  • 13. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫הענן‬ ‫מספק‬ ‫דרישות‬ ‫ניטור‬: ‫על‬‫אפשרות‬ ‫לו‬ ‫יש‬ ‫שבפועל‬ ‫לוודא‬ ‫הבנקאי‬ ‫התאגיד‬‫אבטחת‬ ‫אירועי‬ ‫ניטור‬ ‫מידע‬‫ענן‬ ‫מחשוב‬ ‫במערכות‬ ‫לשימושו‬ ‫הקשורים‬. ‫אם‬‫ע‬ ‫המסופקים‬ ‫כלים‬ ‫באמצעות‬ ‫מבוצע‬ ‫זה‬ ‫ניטור‬"‫הספק‬ ‫י‬,‫לוודא‬ ‫יש‬ ‫מקובלים‬ ‫בסטנדרטים‬ ‫עומדים‬ ‫שהכלים‬‫ומאפשרים‬‫מערכות‬ ‫עם‬ ‫שילוב‬ ‫הניטור‬‫הבנק‬ ‫של‬ ‫הקיימות‬. IAAS •‫בעלות‬ ‫מערכות‬ ‫להטמיע‬ ‫הבנק‬ ‫על‬ ‫נאותות‬ ‫ניטור‬ ‫יכולות‬. •‫לניטור‬ ‫כלים‬ ‫לספק‬ ‫הענן‬ ‫ספק‬ ‫על‬ ‫קונסולת‬‫הענן‬ ‫של‬ ‫הניהול‬ (‫לדוגמה‬:Cloud Trail‫באמאזון‬.) SAAS •‫עומדת‬ ‫שהתוכנה‬ ‫לוודא‬ ‫הבנק‬ ‫על‬ ‫הניטור‬ ‫בדרישות‬. •‫בכלי‬ ‫שימוש‬SAAS Audit Tools (‫כגון‬Adallom)
  • 14. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫ענן‬ ‫מחשוב‬ ‫מדיניות‬ ‫מידע‬ ‫מקורות‬: ‫ענן‬ ‫מחשוב‬ ‫בסביבת‬ ‫סיכונים‬ ‫ניהול‬ ‫בנושא‬ ‫טיוטה‬. CAIQ(Consensus Assessments Initiative Questionnaire.) CCM(Cloud Control Matrix.) The Forrester Cloud Security Compliance Checklist(‫על‬ ‫מבוסס‬ FedRAMP.)
  • 15. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫ענן‬ ‫מחשוב‬ ‫מדיניות‬–‫מבנה‬
  • 16. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫בענן‬ ‫לפרויקטים‬ ‫סיכונים‬ ‫הערכת‬ ‫א‬ ‫שלב‬ ‫הקונטקסט‬ ‫הבנת‬ ‫ב‬ ‫שלב‬ ‫הסיכונים‬ ‫מיפוי‬ ‫ג‬ ‫שלב‬ ‫הענן‬ ‫מספק‬ ‫למידע‬ ‫דרישה‬ ‫ד‬ ‫שלב‬ ‫סיכונים‬ ‫הערכת‬ ‫ביצוע‬
  • 17. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫בענן‬ ‫לפרויקטים‬ ‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬ 1)‫טיוטת‬ ‫נספח‬‫על‬ ‫הפיקוח‬‫הבנקים‬
  • 18. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬‫בענן‬ ‫לפרויקטים‬ 2)‫הנחייה‬‫הרגולטור‬ ‫של‬ ‫ענן‬ ‫במחשוב‬ ‫סיכונים‬ ‫לניהול‬(‫על‬ ‫פקוח‬ ‫הבנקים‬)‫ההולנדי‬(DNB.) ‫סיכונים‬‫ארגוניים‬–‫לדוגמה‬:‫הספק‬ ‫אצל‬ ‫נעילה‬(vendor locking),‫סיכונים‬ ‫אספקה‬ ‫שרשרת‬ ‫לאבטחת‬ ‫הקשורים‬. ‫טכניים‬ ‫סיכונים‬–‫לדוגמה‬:‫הענן‬ ‫ספק‬ ‫של‬ ‫זדוני‬ ‫עובד‬‫את‬ ‫לרעה‬ ‫המנצל‬ ‫הרשאותיו‬,‫הענן‬ ‫משרות‬ ‫אפקטיבית‬ ‫לא‬ ‫נתונים‬ ‫מחיקת‬-‫של‬ ‫שמידע‬ ‫הסיכון‬ ‫לזמן‬ ‫מעבר‬ ‫בענן‬ ‫זמין‬ ‫יהיה‬ ‫הבנק‬‫שנקבע‬. ‫תאימות‬ ‫סיכוני‬–‫לדוגמה‬:Subpoena,‫רגולציות‬ ‫בין‬ ‫להתנגשות‬ ‫סיכון‬(‫לדוגמה‬ ‫מאוחסן‬ ‫המידע‬ ‫בה‬ ‫ובמדינה‬ ‫בישראל‬.) ‫הענן‬ ‫לסביבת‬ ‫ספציפיים‬ ‫שאינם‬ ‫נוספים‬ ‫סיכונים‬-‫לדוגמה‬:‫גישה‬(‫פיזית‬)‫לא‬ ‫ל‬ ‫מורשית‬Data Center‫הענן‬ ‫ספק‬ ‫של‬,‫גניבה‬/‫ומדיות‬ ‫מציוד‬ ‫מידע‬ ‫זליגת‬ ‫מחשוב‬.
  • 19. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬‫בענן‬ ‫לפרויקטים‬
  • 20. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫סיכונים‬ ‫להערכת‬ ‫מתודולוגיות‬‫בענן‬ ‫לפרויקטים‬ 3)Enisa-Risks and recommendations for cloud computing ‫פירוט‬23‫ענן‬ ‫מחשוב‬ ‫סיכוני‬ ‫ל‬ ‫משמעויות‬ ‫ניתוח‬IAAS,PAAS,SAAS 4)CSA–"The Notorious Nine”
  • 21. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫הספק‬ ‫על‬ ‫מידע‬ ‫איסוף‬ CSA STAR Self-Assessment ‫ביקורת‬ ‫דוחות‬(‫כגון‬SOC 2) ‫הענן‬ ‫לספק‬ ‫אבטחה‬ ‫שאלון‬
  • 22. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫הענן‬ ‫לספק‬ ‫אבטחה‬ ‫שאלון‬
  • 23. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
  • 24. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic
  • 25. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic PCI DSS & Cloud Computing
  • 26. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic Security and Shared Responsibility
  • 27. Matrix IT work Copyright 2014. Do not remove source or Attribution from any graphic or portion of graphic ‫תודה‬! ‫מטריקס‬ ‫לעובדי‬ ‫מיוחדת‬ ‫תודה‬‫בתמונות‬ ‫ששיתפו‬‫ושל‬ ‫שלהם‬‫יקיריהם‬ 7/19/2015