Posts tagged: Sikkerhet

Cloud Computing, vanskelig valg?

By , 19 september, 2010 00:01
Roger Halbheer (Worldwide Chief Security Advisor at Microsoft Corporation) var for en tid tilbake på Norgesbesøk for å fortelle om Cloud Computing og federation. Halbheer har lang erfaring innen sikkerhetsrådgivning fra blant annet PricewaterhouseCoopers og Microsoft. På møte ble det også presentert og diskutert ADFS 2.0, SAML v2 og Forefront Identity Manager 2010. FIM 2010 og ADFS 2.0 ble presentert av Jon Jahren ved Microsoft Norge og erfaringer fra arbeid med produktene ble presentert av Visiti og av Acando. Blant annet ble det diskutert erfaringer med MinId.


Jeg gjorde meg noen notater fra møtet og har med min egen tolkning av presentasjonen skrevet referat fra hva Halbeheer snakket om i fobindelse med Cloud Computing:
Det å bestemme hvilken type cloud-modell som skal velges for virksomheten er et vanskelig valg og utfordringene er mange. Hovedbudskapet i Halbheers Cloud Computing presentasjon handlet nettopp om det å velge. Hvilken plassering skal datasenteret ha i forhold til Cloud Computing? Skal ditt fremtidige datasenter fortsatt være det gode gamle? Skal man opprette sin egen private Cloud? Er det trygt å legge bedriftens data i en Public Cloud? Kanskje skal man velge en hybrid av Public og Private Cloud? Eller er din virksomhet best tjent med å gå sammen med andre selskaper og danne en Community Cloud?


Å velge innebærer at man først gjør en vurdering. For å finne hvilken type Cloud som er best egnet bør det gjøres en kartlegging av virksomhetens sikkerhets- og personvernskrav, data klassifisering og ikke minst virksomhetens behov. Halbheer listet opp fem områder hvor man må innhente kunnskap og forståelse for i forbindelse med Cloud valg:


  • Compliance and Risk Management
  • Identity and Access Management
  • Service Integrity
  • Endpoint Integrity
  • Information Protection
Det er viktig å knytte klare strategier til disse fem punktene. Strategiene skal sikre at Cloud Computing tjenester som implementeres tilfredsstiller de krav virksomheten har til sikkerhet og understøtter forretningsmessige forventinger. Virksomheten må forstå hvem som har tilgang til sine data i skyen og vurdere om risikoen er akseptabel før de velger å legge sine data der. De må også forstå arkitekturen i den Cloud-modell som velges og hvordan tilbyderen av Cloud har implementert dette. Spesielt dersom det er snakk om Public Cloud.


Fordelene med å velge Cloud Computing er mange, spesielt økonomisk, men gir samtidig nye utfordringer og bekymringer. Ikke minst krever en Cloud strategi endringer for IT-organisasjonen, hvor forvaltningen til dels ikke lenger vil ligge under deres direkte kontroll. Mange ser på det å velge en hybrid-modell som raskeste vei til Cloud Computing, men denne modellen hvor enkelte prosesser forblir i virksomhetens datasenter og andre i skyen, kan gi utfordringer for IT-organisasjonen. Ikke nok med at de nå må fortsette å administrere data og sikkerhet i sitt lokale datasenter men de må samtidig tenke på hva som lagres av data i skyen og hvordan tilgang skal gis. Det må lages løsninger som garanterer at den nødvendige informasjonssikkerheten opprettholdes på tvers av organisasjonen og inn mot de forskjellige leverandører av Cloud tjenester. Det er for eksempel i den forbindelse produkter som Forefront Identity Manager 2010 kan være aktuelle.


Det er få som har adoptert Cloud Computing . En av årsakene til den foreløpige avventningen kan skyldes de mange komplekse spørsmål som stilles i forbindelse med Cloud, særlig når det gjelder spørsmål om sikkerhet, administrasjon og compliance. De næringene som ser ut til å lettest tilnærme seg Cloud Computing i dag er shippingindustri og petroleumsnæringen.


Post to Twitter Post to Facebook Post to LinkedIn

WPA Cracker en tjeneste i skya

By , 11 desember, 2009 20:28
WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.
http://www.wpacracker.com

WPA Cracker – nå kan du bruke en tjeneste i skya til å knekke passordet for WPA-PSK trådløsnettet til naboen. Du må gi fra deg ESSID og laste opp en capture av WPA-PSK handshake (for eksempel med hjelp av WireShark), så vil tjenesten tilby et 400 cpu cluster for å prosessere data for å finne passordet. De lover at clusteret vil bruke ca 20 minutter på jobben og tjenesten koster deg $17.

http://www.wpacracker.com

Post to Twitter Post to Facebook Post to LinkedIn

Hyper-V Diaster Recovery

By , 5 november, 2009 00:12

Jim Scwartz (Director of Virtualization Solution, Microsoft) publiserte i går ett innlegg på Microsoft Vitualization Blog som omhandler Microsoft Site Recovery Solution basert på Microsoft Hyper-V.

Her er noen nyttige ressurser om Hyper-V og Diaster Recovery:

Post to Twitter Post to Facebook Post to LinkedIn

Ukens blog lesning

By , 2 november, 2009 00:39

Etter noen dager med fravær fra jobben pga sykdom og påfølgende innedager i helga, fikk jeg tid til å lese noen interessante blogger. Tok vare på noen linker. Se spesielt de som er merket rødt!

Sikkerhet:
More secure alternative to VPN og  VPNs and IPsec
Security Baselines for Windows 7 and Internet Explorer 8
Using ILM for DMZ Account Management
How to convert local and global groups to universal groups
What I Look for When Hiring IT Security Staff
Security Compliance Management Toolkit Series

Backup:
Learn more about system image backup 

Exchange:
Automating Exchange 2010 Pre-Requisits on Windows Server 2008 
Exchange Server 2010 RTM Upgrade and Installation Notes

System Center:
Renaming the Configuration Manager 2007 Database

Virtualisering: 
EMC Whitepaper Powerpath/VE beskriver forskjellene mellom Powerpath/VE og MRU, Fixed og Round Robin (EMC Performance Optimazion for VMware)
So What Exactly is a Nexus 4000
Cisco Nexus 4001I Switch Module for IBM BladeCenter og Cisco
Vmware vSphere 4 the CPU Cheduler
Nyttige Hyper-V PowerShell script
Increasing the Availability of Virtualised Applications and Services

Microsoft Deployment Toolkit 2010
Windows 7 Deployment Tools part 1 – http://technet.microsoft.com/en-us/windows/ee530017.aspx
Windows 7 Deployment Tools part 2 – http://technet.microsoft.com/en-us/windows/ee524789.aspx
Windows 7 Deployment Tools part 3 – http://technet.microsoft.com/en-us/windows/ee529974.aspx
Windows 7 Deployment Tools part 4 – http://technet.microsoft.com/en-us/windows/ee530027.aspx

Litt om  lisensnøkler – MAK og KMS

Post to Twitter Post to Facebook Post to LinkedIn

Panorama Theme by Themocracy