Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Samankaltaiset tiedostot
Opas verkkopalvelun tietoturvan varmentamiseen

Tech Conference Enterprise Mobility Suite. Mika Seitsonen ja Roope Seppälä Sovelto. #TechConfFI

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Power BI Tech Conference Power BI. #TechConfFI. Johdanto

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.

Office 365 Uudistukset sekä integraatio Azureen ja Intuneen

Tech Conference Sovellusten julkaisu Azuren RemoteAppja Application Proxy -toiminnoilla. Jukka Kettunen / Foxdata Solutions Oy

Web Service torilla tavataan!

Tech Conference Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

MS Aamubrunssi Aktiivihakemiston uutuudet

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

Azuren yleiskatsaus. eli mistä on kyse ja miten vertautuu esim. AWS:ään. AWS User Group Helsinki, Petri Raitio, Sulava Oy

Tietosuoja sovelluskehityksessä. Pyry Heikkinen

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Tech Conference System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI

Tech Conference Enterprise datan hallinta. #TechConfFI

Windows Server 2008 R2, tietojen päivitys

Mitä pilvestä kannattaa ostaa tänään entä tulevaisuudessa? Microsoft Office 365

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Konesali ilman rajoja Kongressi A

Tech Conference OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT.

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

Mika Seitsonen Executive Consultant Marika Kotola Customer Executive

Rekisteriseloste. Rekisterinpitäjä. Yhteyshenkilö rekisteriä koskevissa asioissa. Rekisterin nimi. Henkilötietojen käsittelyn tarkoitus

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Federointi kertakirjautumisen mahdollistajana Mika Seitsonen ja Ahti Haukilehto, senior-konsultit Soveltosta

DNA Toimistoviestintä Microsoft - sähköposti

Ohjelmistopohjainen puhelinviestintä. Ari Auvinen Senior PTS

Ohje Hosted.fi SharePoint

Verkostojen identiteetinhallinta. Haka-seminaari Kehityspäällikkö Sami Saarikoski Opetus- ja kulttuuriministeriö.

Tech Conference Skype for Business - mitä uutta? Tessa Viitanen, Avanade Finland Mika Seitsonen, Sovelto.

Mullistavan erilainen Windows

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Microsoft Online Portal. Järjestelmänvalvojan perusopas

7.4 Variability management

Potilastiedon turvaaminen ja hoitohenkilöstön työajan säästö Keskiviikkona klo 10:00

T Iteration demo. T Final Demo. Team Balboa

Software Signing System System overview and key domain concepts

Microsoft Lync 2010 Attendee

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

HP:n WLAN-kontrollerin konfigurointi

Specifica(on by Example Vaa(mukset ja testaus ke9erissä projekteissa. Marko Taipale

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Tech Conference SharePoint 2016 mikä muuttuu? Jari Kotola Seniorikonsultti, MCT. #TechConfFI

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Digitaalinen haavoittuvuus MATINE Tampere

HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers

Osoitteena O365. Toimisto ja yhteydet pilvestä

Security server v6 installation requirements

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Mark Summary. Taitaja2015. Skill Number 206 Skill Verkkosivujen tuottaminen. Competitor Name

Nykyaikainen viestintäalusta

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

SharePoint Ja Office 365: Hyvät, Pahat Ja Rumat (Finnish Edition) By Jussi Roine;Juha Anttila

Toimitusketjun vastuullisuus ja riskien hallinta

Yleinen ohjeistus Windows tehtävään.

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

Puun pienpolton itsestään säätyvä tekniikka - How to make the fireplace combustion more clean Link to technical description in SlideShare:

Yhdistetyn viestinnän hybridimallit

SOA SIG SOA Tuotetoimittajan näkökulma

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Exchange Online. Järjestelmänvalvojan perusopas

Office365. Mika Valtonen MaestroYhtiöt

Aloitusopas. Järjestelmänvalvojan perusopas

Mika Seitsonen Johtava konsultti Marika Kotola Johtava konsultti

Ubicom tulosseminaari

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

Kun scrum ei riitä - skaalaa ketterä tuotekehitys SAFe lla Nestori Syynimaa Sovelto Oyj

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Koordinaattimuunnospalvelut Reino Ruotsalainen

Luottamuksellinen viestintä. Kimmo Bergius Tietoturvajohtaja Microsoft Oy

Puun pienpolton itsestään säätyvä tekniikka txt

truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin

Federoidun identiteetinhallinnan

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Liiketoimintajärjestelmien integrointi

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Backup Exec 3600 Appliance

Sulava - Yritys pilven varaan

ESSO SIEM. IdM. Auditointi. Asiakastiedon suojaaminen. GRC Extranet SSO. Lokienhallinta. Hankejohtaminen Pääsynhallinta.

Tech Conference Siirtyminen Skype for Businessiin ja case Tecnotree. Mika Seitsonen, Sovelto ja Eeli Hukkanen, Tecnotree.

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

Transkriptio:

Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI

Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori

Luennon tarkoitus Kertoa Office 365 tietoturvan perusteista Esitellä yleisiä tietoturvaan liittyviä ongelmakohtia Näyttää muutamia Office 365 tunkeutumistekniikoita Toisten tietojen luvaton käyttö on laitonta! Kysymys: Mikä on Office 365 tietoturvan heikoin lenkki? 3 28.-29.5.2015 Tech Conference 2015

Agenda Office 365 -tietoturvan perusteet Office 365 ja Azure Identiteettivaihtoehdot Luvattomasti toisen tietoon kiinni vaihtoehtoiset tekniikat ja niiltä suojautuminen Demo 4 28.-29.5.2015 Tech Conference 2015

Office 365 tietoturvan perusteet Tech Conference 2015

/käyttäjä/kk # TechConfFI

7 28.-29.5.2015 Tech Conference 2015

Cloud Security Surface Area # TechConfFI

Office 365 tietoturvamalli # TechConfFI

Ydinkomponentit # TechConfFI

Office 365 (Azure) admin & user roles Role Global admin Billing admin User management admin Password admin Service admin User Description Access to all administrative features. Only role that can be used assign admin rights to others. Can make purchases, manage subscriptions and support tickets, and monitor service health. Resets passwords, monitors service health, and manages user accounts, user groups, and service requests. Resets passwords, manages service requests, and monitors service health. Password admins are limited to resetting passwords for users and other password admins. Manages service requests and monitors service health. No access to administrative features. Microsoft (2015)

Identiteettivaihtoehdot Tech Conference 2015

Office 365 identiteetti vaihtoehdot ja skenaariot Cloud Identity Synced Identity Federated Identity Office 365 Azure Active Directory Office 365 Azure Active Directory Office 365 Azure Active Directory Cloud On-premise Cloud On-premise Cloud On-premise Active Directory Active Directory DirSync Active Directory DirSync AD FS

AD FS päätepisteet AD FS endpoints Basic Authentication Outlook Outlook ActiveSync ActiveSync Active Active MEX MEX Lync Web Web Lync AD FS AD FS proxy Browser On-premise DMZ Internet Browser

Luvattomasti toisen tietoon kiinni Vaihtoehtoiset tekniikat, havainnointi ja niiltä suojautuminen Tech Conference 2015

Tietoturvan haasteet Meidän täytyy pitää tiedot turvassa koko ajan Murtautujan täytyy onnistua vain kerran Asiat muuttuvat meidän täytyy muuttua mukana Typeryyden määritelmä (A. Einstein): Tehdä asioita koko ajan samalla tavalla ja odottaa eri lopputulosta Tech Conference 2015

Tietoturvauhkien lähteet # TechConfFI

Tietoturvapolut Threat Agents Attack Vectors Security Weaknesses Security Controls Technical Impacts Business Impacts Attack Weakness Control Impact Attack Weakness Control Asset Impact Attack Weakness Weakness Control Function Asset Impact OWASP (2013)

Motivated Intruder Test Testataan oman tietoturvan rajoja Simuloidaan motivoituneen hyökkääjän mahdollisesti käyttämät polut Auttaa tunnistamaan, varautumaan ja estämään tietoturvauhkia 23 28.-29.5.2015 Tech Conference 2015

Kriittisimmät web-sovellusten tietoturvariskit Injection Broken Authentication and Session Management Cross-Site Scripting (XSS) Insecure Direct Object References Security Misconfiguration Sensitive Data Exposure Missing Function Level Access Control Cross-Site Request Forgery (CSRF) Using Known Vulnerable Components Unvalidated Redirects and Forwards OWASP (2013)

Tietoturvan heikon lenkki: Dave the Administrator 25 28.-29.5.2015 Tech Conference 2015

DEMO Motivated Intruder Test: Luvattomasti toisen sähköpostiin kiinni 28.-29.5.2015 26 Tech Conference 2015

Yhteenveto Suurin tietoturvaongelma on väärin konfiguroidut järjestelmät Pilvipalveluiden käyttö edellyttää uutta osaamista On-premise ympäristön suojauksen tärkeys korostuu Admin oikeudet minimiin Kriittisten komponenttien tunnistus ja suojaus Käytä BitLockeria ja IDM järjestelmiä Kouluta avainhenkilöitä säännöllisesti OWASP (2013)

Tech Conference 28.-29.5.2015 Kiitos! linkedin.com/in/nestori @NestoriSyynimaa # TechConfFI