Javan Cloud Security 950526 (oCCc63)

Morteza Javan
Morteza JavanManager at Cloud Research Center (CRC), Founder of oCCc.ir à Cloud Research Center
‫در‬ ‫امنیت‬ ‫بر‬ ‫ای‬ ‫مقدمه‬‫ابری‬ ‫رایانش‬
‫جوان‬ ‫مرتضی‬
www.msjavan.ir
1
‫خدا‬ ‫نام‬ ‫به‬
http://crc.aut.ac.ir
‫ساده‬ ‫سناریوهای‬
• VM Delete / App Remove / Service Stop
• Server /VM Dump Memory
• Clone / Copy / Mount Disk
• Traffic Capture
• Change DNS
• Traffic Manipulation
2
‫اخیر‬ ‫رویدادهای‬ ‫بر‬ ‫مروری‬
3
4
‫ابری‬ ‫رایانش‬:‫پنجم‬ ‫همگانی‬ ‫صنعت‬...FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
5
‫مالحظات‬(‫غيرفني‬ ‫و‬ ‫فني‬)
‫نظارت‬ ‫و‬ ‫مدیریت‬ ‫کاهش‬
‫منابع‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬
‫ها‬ ‫داده‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬
‫وابستگي‬ ‫افزایش‬
‫و‬...
‫نفوذ‬ ‫های‬ ‫روش‬ ‫انواع‬ ‫از‬ ‫شمایی‬:
6
X
Data Center5
Data Center4
Data Center2
Data Center7
Data Center1
Data Center3
Data Center6
7
‫در‬ ‫پذیری‬ ‫آسیب‬ ‫اجرای‬VM
‫به‬ ‫نفوذ‬VM‫های‬
‫مجاور‬
‫شبکه‬ ‫به‬ ‫نفوذ‬
‫و‬ ‫فیزیکی‬ ‫میزبان‬
‫به‬ ‫دسترسی‬VM
‫دیگر‬ ‫های‬
‫آسیب‬‫های‬ ‫پذیری‬‫با‬ ،‫امنیتی‬‫است‬ ‫یافته‬ ‫افزایش‬ ‫سازی‬ ‫مجازی‬ ‫به‬ ‫گرایش‬ ‫افزایش‬
8
http://cve.occc.ir
9
DEMO
10
‫موردی‬ ‫مثال‬(DARPA)
11
• MRC
(Mission-Oriented Resilient Clouds)
• PROCEED
(Computation on Encrypted Data)
• CRASH
(Adaptive Secure Hosts)
• CBMEN
(Content-Based Mobile Edge Networking)
• CORONET
(Cloud-to-Cloud Connectivity)
‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬ ‫استانداردها‬
12
13
Please Notice Some of The Current Cloud Security Standards Limitations !
Cloud service
partner (CSN)
CSN:
Cloud
Auditor
CSN:
Cloud
service
developer
CSN:
Cloud
service
broker
Cloud service customer (CSC)
CSC: Service
Administer
and Security
CSC: Cloud
service user
CSC: Cloud
service
business
manager
CSC: Cloud
service
integrator
Cloud service provider (CSP)
CSP: Cloud
service
deployment
manager
CSP: Cloud
service
operations
manager
CSP: Cloud
service
manager
CSP: Cloud
service
business
manager
CSP: Inter-
cloud
provider
CSP: Customer
support and
care
representative
CSP: Service
security and
risk
manager
CSP:
Network
provider
ISO/IEC 17789: 2014
Cloud computing — Reference architecture
14
CSN:
Cloud
Auditor
CSP: Service
Security and
Risk
Manager
CSC: Service
Administer
and Security
FULLSTACKSECURITY
S
a
a
S
P
a
a
S
I
a
a
S
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
CSN:
Cloud
Auditor
CSP: Service
Security and
Risk
Manager
CSC: Service
Administer
and Security
16
Compliance Control
Regulatory Control
Privacy Impact
Encryption
Data at rest
/ in motion
Integrity Backup & Recovery
Policies
Change Management
Align Policies
& SLA
Risk Management Hardening
Compliance
Compatibility
Business Continuity
Monitoring &
Analysis
Vulnerabilities
Tenant Isolation
Personal & Physical
Security
IntegrationPrivacy & PII
Authorization &
Access Control
Network &
Communication
S
a
a
S
P
a
a
S
I
a
a
S
FULLSTACKSECURITY
Audit Interfaces
Assets and Inventory
Path & Update
Management
Authentication &
Identity Management
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
CSC: Cloud
Service
Customer
CSN:
Cloud
Auditor
CSP: Cloud
Service
Provider
17
‫مانیتورینگ‬ ‫مالحظات‬
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
(‫سنتی‬ ‫مانیتورینگ‬ ‫های‬ ‫سیستم‬ ‫کارآیی‬ ‫عدم‬)
‫ابر‬ ‫در‬ ‫محاسبات‬ ‫و‬ ‫داده‬ ‫رمزنگاری‬
18
> Secure Storage
>Trusted Computing
‫مقررات‬ ‫تنظیم‬ ‫و‬ ‫نظارت‬
19
PaaSSaaSVisibility
&
Control
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
HIPPA Compliant
‫انطباق‬ ‫و‬ ‫استانداردها‬ ‫رعایت‬‫امنیتی‬ ‫پذیری‬
ISMS ISO 27001
PCI DSS
SOC
FIPS
FedRAMP
...
20
Cloud Infrastructure
PCI Compliant
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
‫کاری‬ ‫محکم‬ ‫مالحظات‬(Hardening)
•‫تصاویر‬‫مجازی‬ ‫ماشین‬(MI)‫الگوها‬ ‫و‬
•‫حذف‬‫در‬ ‫کاربر‬ ‫دخالت‬‫سرویس‬ ‫استقرار‬
•‫استانداردها‬‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬
•‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫امن‬ ‫های‬ ‫پیکربندی‬
•‫مختلف‬ ‫های‬ ‫درگاه‬ ‫بستن‬
•‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫رویداد‬ ‫ثبت‬ ‫و‬ ‫گیری‬ ‫گزارش‬
•‫میزبان‬ ‫سطح‬ ‫در‬ ‫آتش‬ ‫دیوارهای‬ ‫بکارگیری‬
•...
21
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
‫رسانی‬ ‫روز‬ ‫به‬ ‫و‬ ‫ها‬ ‫وصله‬ ‫مدیریت‬
•‫افزار‬ ‫میان‬ ‫روزرسانی‬ ‫به‬
•‫میزبان‬ ‫عامل‬ ‫سیستم‬ ‫روزرسانی‬ ‫به‬(‫ناظر‬ ‫فوق‬)
•‫روزرسانی‬ ‫به‬‫عامل‬ ‫سیستم‬‫میهمان‬(‫ناهمگن‬)
•‫مجازی‬ ‫ماشین‬ ‫تصاویر‬ ‫و‬ ‫الگوها‬ ‫روزرسانی‬ ‫به‬
•‫های‬ ‫ماشین‬(‫مجازی‬)‫خاموش‬
•‫ابری‬ ‫سیستم‬ ‫اصلی‬ ‫اجزای‬
•‫نهایی‬ ‫سرویس‬ ‫افزاری‬ ‫نرم‬ ‫پشته‬
•‫مستاجرها‬ ‫سفارشی‬ ‫های‬ ‫نیازمندی‬
22
FULLSTACKSECURITY
Application
Data
Runtime / API
Middleware
OS
Virtualization
Hypervisor
Networking
Storage
Server
Business /
Process
Hypervisor
‫داده‬ ‫صحت‬ ‫مالحظات‬
23
•‫سيستم‬ ‫معماري‬ ‫گرفتن‬ ‫نظر‬ ‫در‬
•‫صحت‬ ‫بررسي‬ ‫هاي‬ ‫مدل‬
(‫آنالین‬/‫اي‬ ‫دوره‬)
•‫کارآیي‬‫سيستم‬
•‫داده‬ ‫نوع‬
Hypervisor
Hardware
‫بر‬ ‫نظارت‬ ‫سیستم‬
‫فایل‬ ‫جامعیت‬
‫های‬‫سیاست‬
‫نفوذ‬ ‫تشخیص‬
‫داده‬ ‫پایگاه‬
File
system
‫بر‬ ‫نظارت‬ ‫سیستم‬
‫فایل‬ ‫جامعیت‬
‫های‬‫سیاست‬
‫نفوذ‬ ‫تشخیص‬
‫داده‬ ‫پایگاه‬
File
system
‫بر‬ ‫نظارت‬ ‫سیستم‬
‫جامعیت‬‫فایل‬
‫داده‬ ‫پایگاه‬
‫های‬‫سیاست‬
‫نفوذ‬ ‫تشخیص‬
report
Dom0 VM1 VM2 ‫سیستم‬ ‫نام‬
‫در‬ ‫تغییر‬ ‫عدم‬‫تحت‬ ‫ماشین‬
‫نظارت‬
‫ای‬‫دوره‬ ‫بررسی‬‫بالدرنگ‬ ‫بررسی‬
Tripwire
XenFIT
VRFPS
RFIM
DFIM
NOPFIT
XenRIM
‫داده‬ ‫صحت‬ ‫از‬ ‫سناریوهایی‬/‫سرویس‬ ‫صحت‬/‫کار‬ ‫و‬ ‫کسب‬ ‫تداوم‬
24
‫الگو‬ ‫صحت‬
‫فرآیند‬ ‫صحت‬/‫پیکربندی‬
‫استقرار‬ ‫صحت‬
(‫سرویس‬)
‫داده‬ ‫صحت‬
‫اجزا‬ ‫صحت‬
CSN: Service Developer CSP: Service Manager CSP: Operations ManagerCSP: Deployment Manager
Scale
Out
‫ریسک‬ ‫مدیریت‬2009
25
Vendor Lock-in
Loss of Governance
Compliance Compatibility
Service Failure
Isolation Failure
Malicious Insider
•‫ها‬ ‫دارایی‬ ‫تحلیل‬
•‫ها‬ ‫ریسک‬ ‫تحلیل‬
•‫راهکار‬ ‫ارایه‬
‫ریسک‬ ‫مدیریت‬2012
26
Data protection
Loss of Governance
Malicious Insider / root access !
Risk from changes of jurisdiction
Management Interface Compromise
Isolation Failure
Insecure deletion of data
Subpoena
Compromise of Service Engine
Lock-in
27
• Risk Analysis Case Study: Fax.ir
• Lock in
• Loss of Governance
• Supply chain failure
• Isolation Failure
• Malicious Insider
• Data leakage
• Insecure deletion of data
• DOS
Simple Example (Fax.ir)
28
Critical Research !
29
• Visit http://cvedetails.com/
• Visit http://cve.occc.ir/
• Find the vulnerabilities related to cloud and virtualization tools (KVM / Openstack / …)
• Select one of vulnerabilities and describe it in the class
TOP 10
StrategicTechnologyTrends
30
The Device Mesh
3D Printing
Materials
Ambient User
Experience
Autonomous Agents
andThings
Information of
Everything
Advanced Machine Learning
AdaptiveSecurity
Architecture
IoT Architecture
and Platforms
Advanced System
Architecture
Mesh App and
ServiceArchitecture
2016
Gartner, Oct 2015
‫باران‬ ‫و‬ ‫ابر‬
31
http://crc.aut.ac.ir
1 sur 30

Recommandé

پردازش ابری و امنیت سایبری par
پردازش ابری و امنیت سایبریپردازش ابری و امنیت سایبری
پردازش ابری و امنیت سایبریAmin Younesi
256 vues57 diapositives
mobile cloud Security and challenges par
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
326 vues36 diapositives
Cloud security par
Cloud securityCloud security
Cloud securityHassan Kooshkaki
753 vues47 diapositives
oCCc_24_Cloud_Design_Patterns par
oCCc_24_Cloud_Design_PatternsoCCc_24_Cloud_Design_Patterns
oCCc_24_Cloud_Design_PatternsMorteza Javan
1.1K vues9 diapositives
آشنایی با رایانش ابری par
آشنایی با رایانش ابریآشنایی با رایانش ابری
آشنایی با رایانش ابریNasser Ghanemzadeh
2.3K vues32 diapositives
Cloud computing par
Cloud computingCloud computing
Cloud computingbehzad abbasi
319 vues10 diapositives

Contenu connexe

Tendances

درآمدی بر رایانش ابری par
درآمدی بر رایانش ابریدرآمدی بر رایانش ابری
درآمدی بر رایانش ابریNasser Ghanemzadeh
2.9K vues29 diapositives
Cloud Computing par
Cloud ComputingCloud Computing
Cloud ComputingMohammad Amin Amjadi
368 vues27 diapositives
رایانش ابری و کارآفرینی اینترنتی par
رایانش ابری و کارآفرینی اینترنتیرایانش ابری و کارآفرینی اینترنتی
رایانش ابری و کارآفرینی اینترنتیNasser Ghanemzadeh
1.5K vues43 diapositives
Cloud ofthings par
Cloud ofthingsCloud ofthings
Cloud ofthingsamin salehzadeh
258 vues31 diapositives
cloud services for libraries par
cloud services for librariescloud services for libraries
cloud services for librariesmahboubeh ghorbani
31 vues144 diapositives
کنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ای par
کنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ایکنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ای
کنترل و مدیریت منابع زیرساخت ابر با تمرکز بر روی منابع شبکه ایMuhammad Bayat
340 vues33 diapositives

Tendances(6)

En vedette

مفاهیم رایانش ابری par
مفاهیم رایانش ابریمفاهیم رایانش ابری
مفاهیم رایانش ابریAli Aboutalebi
2K vues21 diapositives
Cloud Computing par
Cloud ComputingCloud Computing
Cloud ComputingMilad Rahimi
536 vues35 diapositives
حریم خصوصی در رایانش ابری par
حریم خصوصی در رایانش ابریحریم خصوصی در رایانش ابری
حریم خصوصی در رایانش ابریAhmad Darki
3.9K vues40 diapositives
Cloud computing par
Cloud computingCloud computing
Cloud computingarichoana
4K vues25 diapositives
Cloud backup by Mostafa Roshani par
Cloud backup by Mostafa RoshaniCloud backup by Mostafa Roshani
Cloud backup by Mostafa RoshaniMostafa Roshani
120 vues6 diapositives

En vedette(20)

حریم خصوصی در رایانش ابری par Ahmad Darki
حریم خصوصی در رایانش ابریحریم خصوصی در رایانش ابری
حریم خصوصی در رایانش ابری
Ahmad Darki3.9K vues
Cloud Security and Risk Management par Morteza Javan
Cloud Security and Risk ManagementCloud Security and Risk Management
Cloud Security and Risk Management
Morteza Javan671 vues
رایانش ابری par Ali Ghaeni
 رایانش ابری رایانش ابری
رایانش ابری
Ali Ghaeni1.1K vues
Qualitative Research 4 bahman taherkhani par bahman
Qualitative Research 4 bahman taherkhaniQualitative Research 4 bahman taherkhani
Qualitative Research 4 bahman taherkhani
bahman515 vues
What's cloud par Nadi Ya
What's cloudWhat's cloud
What's cloud
Nadi Ya343 vues
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس par faradars
 آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
آموزش برنامه نویسی R و نرم افزار R Studio بخش ششم | فرادرس
faradars274 vues
Wireless Sensor Network par pouriya70
Wireless Sensor NetworkWireless Sensor Network
Wireless Sensor Network
pouriya70438 vues
امنیت شبکه par arichoana
امنیت شبکهامنیت شبکه
امنیت شبکه
arichoana5.4K vues
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتا par Yaser Derakhshan
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتاSocial impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتا
Social impact assessment (SIA), روش تحقیق ارزیابی تاثیر اجتماعی، اتا
Yaser Derakhshan843 vues

Similaire à Javan Cloud Security 950526 (oCCc63)

Oracle database firewall par
Oracle database firewallOracle database firewall
Oracle database firewallAskar Adibi
59 vues34 diapositives
Vm ware ha-ver-0.0.1 par
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1pdnsoftco
733 vues6 diapositives
Vm ware ha-ver-0.0.1 par
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1pdnsoftco
346 vues6 diapositives
توسعه امن نرم افزار par
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزارMohammad Hamidi Esfahani
1.9K vues65 diapositives
Proxmox par
ProxmoxProxmox
ProxmoxYashar Esmaildokht
309 vues91 diapositives
مجازي سازي، مجازى سازى par
مجازي سازي، مجازى سازىمجازي سازي، مجازى سازى
مجازي سازي، مجازى سازىmarketingfarkhad
1.8K vues7 diapositives

Similaire à Javan Cloud Security 950526 (oCCc63)(20)

Oracle database firewall par Askar Adibi
Oracle database firewallOracle database firewall
Oracle database firewall
Askar Adibi59 vues
Vm ware ha-ver-0.0.1 par pdnsoftco
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1
pdnsoftco733 vues
Vm ware ha-ver-0.0.1 par pdnsoftco
Vm ware ha-ver-0.0.1Vm ware ha-ver-0.0.1
Vm ware ha-ver-0.0.1
pdnsoftco346 vues
مجازي سازي، مجازى سازى par marketingfarkhad
مجازي سازي، مجازى سازىمجازي سازي، مجازى سازى
مجازي سازي، مجازى سازى
marketingfarkhad1.8K vues
رایانش ابری par Shiraz LUG
رایانش ابریرایانش ابری
رایانش ابری
Shiraz LUG133 vues
Web Application Security Test par Saeid Sadeghi
Web Application Security TestWeb Application Security Test
Web Application Security Test
Saeid Sadeghi127 vues
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS par Mahdi Sayyad
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Mahdi Sayyad1.6K vues
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM par Javad Pourhosaini
برنامه مدیریت ارتباط با مشتری مایکروسافت CRMبرنامه مدیریت ارتباط با مشتری مایکروسافت CRM
برنامه مدیریت ارتباط با مشتری مایکروسافت CRM
راهنماي راه اندازی سرویس Golden Gate Microservices par Mojtaba Khandan
راهنماي  راه اندازی سرویس Golden Gate  Microservicesراهنماي  راه اندازی سرویس Golden Gate  Microservices
راهنماي راه اندازی سرویس Golden Gate Microservices
Mojtaba Khandan47 vues
Applying event driven architecture to mobile computing par Mehdi Rizvandi
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
Mehdi Rizvandi373 vues

Plus de Morteza Javan

معرفی رشته مهندسی کامپیوتر و فناوری اطلاعات par
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعاتمعرفی رشته مهندسی کامپیوتر و فناوری اطلاعات
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعاتMorteza Javan
496 vues45 diapositives
معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030 par
 معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030 معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030
معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030Morteza Javan
734 vues1 diapositive
Cloud Computing Book (Persian) par
Cloud Computing Book (Persian)Cloud Computing Book (Persian)
Cloud Computing Book (Persian)Morteza Javan
809 vues23 diapositives
Taxonomy report issue-1_2014_q4 par
Taxonomy report issue-1_2014_q4Taxonomy report issue-1_2014_q4
Taxonomy report issue-1_2014_q4Morteza Javan
2.1K vues1 diapositive
oCCc 25: Open Source and Government Best Practices par
oCCc 25: Open Source and Government Best PracticesoCCc 25: Open Source and Government Best Practices
oCCc 25: Open Source and Government Best PracticesMorteza Javan
1.2K vues11 diapositives
oCCc Rasad No1 par
oCCc Rasad No1oCCc Rasad No1
oCCc Rasad No1Morteza Javan
1K vues9 diapositives

Plus de Morteza Javan(8)

معرفی رشته مهندسی کامپیوتر و فناوری اطلاعات par Morteza Javan
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعاتمعرفی رشته مهندسی کامپیوتر و فناوری اطلاعات
معرفی رشته مهندسی کامپیوتر و فناوری اطلاعات
Morteza Javan496 vues
معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030 par Morteza Javan
 معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030 معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030
معرفی جامعه آزاد رایانش ابری ایران - نگارش 931030
Morteza Javan734 vues
Cloud Computing Book (Persian) par Morteza Javan
Cloud Computing Book (Persian)Cloud Computing Book (Persian)
Cloud Computing Book (Persian)
Morteza Javan809 vues
Taxonomy report issue-1_2014_q4 par Morteza Javan
Taxonomy report issue-1_2014_q4Taxonomy report issue-1_2014_q4
Taxonomy report issue-1_2014_q4
Morteza Javan2.1K vues
oCCc 25: Open Source and Government Best Practices par Morteza Javan
oCCc 25: Open Source and Government Best PracticesoCCc 25: Open Source and Government Best Practices
oCCc 25: Open Source and Government Best Practices
Morteza Javan1.2K vues

Javan Cloud Security 950526 (oCCc63)

  • 1. ‫در‬ ‫امنیت‬ ‫بر‬ ‫ای‬ ‫مقدمه‬‫ابری‬ ‫رایانش‬ ‫جوان‬ ‫مرتضی‬ www.msjavan.ir 1 ‫خدا‬ ‫نام‬ ‫به‬ http://crc.aut.ac.ir
  • 2. ‫ساده‬ ‫سناریوهای‬ • VM Delete / App Remove / Service Stop • Server /VM Dump Memory • Clone / Copy / Mount Disk • Traffic Capture • Change DNS • Traffic Manipulation 2
  • 4. 4 ‫ابری‬ ‫رایانش‬:‫پنجم‬ ‫همگانی‬ ‫صنعت‬...FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 5. 5 ‫مالحظات‬(‫غيرفني‬ ‫و‬ ‫فني‬) ‫نظارت‬ ‫و‬ ‫مدیریت‬ ‫کاهش‬ ‫منابع‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬ ‫ها‬ ‫داده‬ ‫روي‬ ‫بر‬ ‫کنترل‬ ‫کاهش‬ ‫وابستگي‬ ‫افزایش‬ ‫و‬...
  • 6. ‫نفوذ‬ ‫های‬ ‫روش‬ ‫انواع‬ ‫از‬ ‫شمایی‬: 6 X Data Center5 Data Center4 Data Center2 Data Center7 Data Center1 Data Center3 Data Center6
  • 7. 7 ‫در‬ ‫پذیری‬ ‫آسیب‬ ‫اجرای‬VM ‫به‬ ‫نفوذ‬VM‫های‬ ‫مجاور‬ ‫شبکه‬ ‫به‬ ‫نفوذ‬ ‫و‬ ‫فیزیکی‬ ‫میزبان‬ ‫به‬ ‫دسترسی‬VM ‫دیگر‬ ‫های‬
  • 8. ‫آسیب‬‫های‬ ‫پذیری‬‫با‬ ،‫امنیتی‬‫است‬ ‫یافته‬ ‫افزایش‬ ‫سازی‬ ‫مجازی‬ ‫به‬ ‫گرایش‬ ‫افزایش‬ 8 http://cve.occc.ir
  • 10. 10
  • 11. ‫موردی‬ ‫مثال‬(DARPA) 11 • MRC (Mission-Oriented Resilient Clouds) • PROCEED (Computation on Encrypted Data) • CRASH (Adaptive Secure Hosts) • CBMEN (Content-Based Mobile Edge Networking) • CORONET (Cloud-to-Cloud Connectivity)
  • 12. ‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬ ‫استانداردها‬ 12
  • 13. 13 Please Notice Some of The Current Cloud Security Standards Limitations !
  • 14. Cloud service partner (CSN) CSN: Cloud Auditor CSN: Cloud service developer CSN: Cloud service broker Cloud service customer (CSC) CSC: Service Administer and Security CSC: Cloud service user CSC: Cloud service business manager CSC: Cloud service integrator Cloud service provider (CSP) CSP: Cloud service deployment manager CSP: Cloud service operations manager CSP: Cloud service manager CSP: Cloud service business manager CSP: Inter- cloud provider CSP: Customer support and care representative CSP: Service security and risk manager CSP: Network provider ISO/IEC 17789: 2014 Cloud computing — Reference architecture 14 CSN: Cloud Auditor CSP: Service Security and Risk Manager CSC: Service Administer and Security FULLSTACKSECURITY S a a S P a a S I a a S Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 15. CSN: Cloud Auditor CSP: Service Security and Risk Manager CSC: Service Administer and Security 16 Compliance Control Regulatory Control Privacy Impact Encryption Data at rest / in motion Integrity Backup & Recovery Policies Change Management Align Policies & SLA Risk Management Hardening Compliance Compatibility Business Continuity Monitoring & Analysis Vulnerabilities Tenant Isolation Personal & Physical Security IntegrationPrivacy & PII Authorization & Access Control Network & Communication S a a S P a a S I a a S FULLSTACKSECURITY Audit Interfaces Assets and Inventory Path & Update Management Authentication & Identity Management Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process CSC: Cloud Service Customer CSN: Cloud Auditor CSP: Cloud Service Provider
  • 16. 17 ‫مانیتورینگ‬ ‫مالحظات‬ FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process (‫سنتی‬ ‫مانیتورینگ‬ ‫های‬ ‫سیستم‬ ‫کارآیی‬ ‫عدم‬)
  • 17. ‫ابر‬ ‫در‬ ‫محاسبات‬ ‫و‬ ‫داده‬ ‫رمزنگاری‬ 18 > Secure Storage >Trusted Computing
  • 18. ‫مقررات‬ ‫تنظیم‬ ‫و‬ ‫نظارت‬ 19 PaaSSaaSVisibility & Control FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 19. HIPPA Compliant ‫انطباق‬ ‫و‬ ‫استانداردها‬ ‫رعایت‬‫امنیتی‬ ‫پذیری‬ ISMS ISO 27001 PCI DSS SOC FIPS FedRAMP ... 20 Cloud Infrastructure PCI Compliant FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 20. ‫کاری‬ ‫محکم‬ ‫مالحظات‬(Hardening) •‫تصاویر‬‫مجازی‬ ‫ماشین‬(MI)‫الگوها‬ ‫و‬ •‫حذف‬‫در‬ ‫کاربر‬ ‫دخالت‬‫سرویس‬ ‫استقرار‬ •‫استانداردها‬‫امنیتی‬ ‫های‬ ‫محک‬ ‫و‬ •‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫امن‬ ‫های‬ ‫پیکربندی‬ •‫مختلف‬ ‫های‬ ‫درگاه‬ ‫بستن‬ •‫مختلف‬ ‫های‬ ‫الیه‬ ‫در‬ ‫رویداد‬ ‫ثبت‬ ‫و‬ ‫گیری‬ ‫گزارش‬ •‫میزبان‬ ‫سطح‬ ‫در‬ ‫آتش‬ ‫دیوارهای‬ ‫بکارگیری‬ •... 21 FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process
  • 21. ‫رسانی‬ ‫روز‬ ‫به‬ ‫و‬ ‫ها‬ ‫وصله‬ ‫مدیریت‬ •‫افزار‬ ‫میان‬ ‫روزرسانی‬ ‫به‬ •‫میزبان‬ ‫عامل‬ ‫سیستم‬ ‫روزرسانی‬ ‫به‬(‫ناظر‬ ‫فوق‬) •‫روزرسانی‬ ‫به‬‫عامل‬ ‫سیستم‬‫میهمان‬(‫ناهمگن‬) •‫مجازی‬ ‫ماشین‬ ‫تصاویر‬ ‫و‬ ‫الگوها‬ ‫روزرسانی‬ ‫به‬ •‫های‬ ‫ماشین‬(‫مجازی‬)‫خاموش‬ •‫ابری‬ ‫سیستم‬ ‫اصلی‬ ‫اجزای‬ •‫نهایی‬ ‫سرویس‬ ‫افزاری‬ ‫نرم‬ ‫پشته‬ •‫مستاجرها‬ ‫سفارشی‬ ‫های‬ ‫نیازمندی‬ 22 FULLSTACKSECURITY Application Data Runtime / API Middleware OS Virtualization Hypervisor Networking Storage Server Business / Process Hypervisor
  • 22. ‫داده‬ ‫صحت‬ ‫مالحظات‬ 23 •‫سيستم‬ ‫معماري‬ ‫گرفتن‬ ‫نظر‬ ‫در‬ •‫صحت‬ ‫بررسي‬ ‫هاي‬ ‫مدل‬ (‫آنالین‬/‫اي‬ ‫دوره‬) •‫کارآیي‬‫سيستم‬ •‫داده‬ ‫نوع‬ Hypervisor Hardware ‫بر‬ ‫نظارت‬ ‫سیستم‬ ‫فایل‬ ‫جامعیت‬ ‫های‬‫سیاست‬ ‫نفوذ‬ ‫تشخیص‬ ‫داده‬ ‫پایگاه‬ File system ‫بر‬ ‫نظارت‬ ‫سیستم‬ ‫فایل‬ ‫جامعیت‬ ‫های‬‫سیاست‬ ‫نفوذ‬ ‫تشخیص‬ ‫داده‬ ‫پایگاه‬ File system ‫بر‬ ‫نظارت‬ ‫سیستم‬ ‫جامعیت‬‫فایل‬ ‫داده‬ ‫پایگاه‬ ‫های‬‫سیاست‬ ‫نفوذ‬ ‫تشخیص‬ report Dom0 VM1 VM2 ‫سیستم‬ ‫نام‬ ‫در‬ ‫تغییر‬ ‫عدم‬‫تحت‬ ‫ماشین‬ ‫نظارت‬ ‫ای‬‫دوره‬ ‫بررسی‬‫بالدرنگ‬ ‫بررسی‬ Tripwire XenFIT VRFPS RFIM DFIM NOPFIT XenRIM
  • 23. ‫داده‬ ‫صحت‬ ‫از‬ ‫سناریوهایی‬/‫سرویس‬ ‫صحت‬/‫کار‬ ‫و‬ ‫کسب‬ ‫تداوم‬ 24 ‫الگو‬ ‫صحت‬ ‫فرآیند‬ ‫صحت‬/‫پیکربندی‬ ‫استقرار‬ ‫صحت‬ (‫سرویس‬) ‫داده‬ ‫صحت‬ ‫اجزا‬ ‫صحت‬ CSN: Service Developer CSP: Service Manager CSP: Operations ManagerCSP: Deployment Manager Scale Out
  • 24. ‫ریسک‬ ‫مدیریت‬2009 25 Vendor Lock-in Loss of Governance Compliance Compatibility Service Failure Isolation Failure Malicious Insider •‫ها‬ ‫دارایی‬ ‫تحلیل‬ •‫ها‬ ‫ریسک‬ ‫تحلیل‬ •‫راهکار‬ ‫ارایه‬
  • 25. ‫ریسک‬ ‫مدیریت‬2012 26 Data protection Loss of Governance Malicious Insider / root access ! Risk from changes of jurisdiction Management Interface Compromise Isolation Failure Insecure deletion of data Subpoena Compromise of Service Engine Lock-in
  • 26. 27 • Risk Analysis Case Study: Fax.ir • Lock in • Loss of Governance • Supply chain failure • Isolation Failure • Malicious Insider • Data leakage • Insecure deletion of data • DOS
  • 28. Critical Research ! 29 • Visit http://cvedetails.com/ • Visit http://cve.occc.ir/ • Find the vulnerabilities related to cloud and virtualization tools (KVM / Openstack / …) • Select one of vulnerabilities and describe it in the class
  • 29. TOP 10 StrategicTechnologyTrends 30 The Device Mesh 3D Printing Materials Ambient User Experience Autonomous Agents andThings Information of Everything Advanced Machine Learning AdaptiveSecurity Architecture IoT Architecture and Platforms Advanced System Architecture Mesh App and ServiceArchitecture 2016 Gartner, Oct 2015