مؤتمر مصغر "العمل الآمن مع الخدمات السحابية"

نواصل سلسلة لقاءات Wrike TechClub الآمنة وغير التلامسية. سنتحدث هذه المرة عن أمان الحلول والخدمات السحابية. دعونا نتطرق إلى قضايا حماية ومراقبة البيانات المخزنة في العديد من البيئات الموزعة. سنناقش المخاطر وطرق تقليلها عند التكامل مع الحلول السحابية أو SaaS. اشترك الآن!
سيكون هذا اللقاء محل اهتمام موظفي أقسام أمن المعلومات والمهندسين المعماريين الذين يصممون أنظمة تكنولوجيا المعلومات ومسؤولي الأنظمة والمتخصصين في DevOps وSysOps.

مؤتمر مصغر "العمل الآمن مع الخدمات السحابية"

البرنامج والمتحدثين

1. أنطون بوغومازوف، رايك - "قبل أن تخطو إلى السحاب"

تجذب التقنيات السحابية، باعتبارها واحدة من المجالات الواعدة، المزيد والمزيد من الشركات لنشر بنيتها التحتية في السحابة. فهي تجتذب ما تتمتع به من مرونة، وخاصة في مسائل نشر البنية التحتية ودعمها. وبالتالي، بعد الموازنة بين الإيجابيات والسلبيات، عندما تقرر نشر البنية التحتية الخاصة بك في السحابة، فمن المفيد التفكير في ضمان الأمان، سواء في مرحلة التخطيط أو في مراحل التنفيذ والاستخدام. ولكن من أين تبدأ؟

2. أنطون زابولينكو، Yandex.Cloud - "استخدام seccomp لحماية البنية التحتية السحابية"

سنتحدث في هذا التقرير عن seccomp، وهي آلية موجودة في Linux kernel تسمح لك بالحد من استدعاءات النظام المتاحة لأحد التطبيقات. سنوضح بوضوح كيف تسمح لك هذه الآلية بتقليل سطح الهجوم على النظام، ونخبرك أيضًا بكيفية استخدامها لحماية البنية التحتية الداخلية للسحابة.

3. فاديم شيليست، الأمن الرقمي - "Cloud pentest: طرق اختبار Amazon AWS"

حاليًا، تفكر المزيد والمزيد من الشركات في التحول إلى استخدام البنية التحتية السحابية. يرغب البعض في تحسين تكاليف الصيانة والموظفين بهذه الطريقة، بينما يعتقد البعض الآخر أن السحابة تتمتع بحماية أكبر من هجمات المتسللين وتكون آمنة بشكل افتراضي.

في الواقع، يستطيع مقدمو الخدمات السحابية الكبار تحمل تكاليف الحفاظ على طاقم عمل من المهنيين المؤهلين، وإجراء أبحاثهم الخاصة وتحسين مستوى المعدات التقنية باستمرار، باستخدام أحدث الحلول الأمنية وأكثرها تقدمًا.
ولكن هل يمكن لكل هذا الحماية من أخطاء الإدارة البسيطة، وإعدادات التكوين غير الصحيحة أو الافتراضية للخدمات السحابية، وتسريبات مفاتيح الوصول وبيانات الاعتماد، فضلاً عن التطبيقات الضعيفة؟ سيناقش هذا التقرير مدى أمان السحابة وكيفية التعرف الفوري على التكوينات الخاطئة المحتملة في البنية التحتية لـ AWS.

4. ألماس زورتانوف، لوكسوفت – "BYOE بأقل الأسعار"

كانت مشكلة حماية البيانات الشخصية عند استخدام حلول SaaS تثير قلق متخصصي أمن المعلومات حول العالم لفترة طويلة. حتى مع أقصى قدر من الحماية من المتسللين الخارجيين، فإن السؤال الذي يطرح نفسه هو مدى سيطرة موفر النظام الأساسي SaaS على البيانات التي تتم معالجتها بواسطة النظام الأساسي. في هذه المحادثة، أريد أن أتحدث عن طريقة بسيطة لتقليل وصول موفر SaaS إلى بيانات العميل من خلال تنفيذ تشفير بيانات شفاف من جانب العميل وإلقاء نظرة على إيجابيات وسلبيات مثل هذا الحل.

5. ألكسندر إيفانوف، وريك – استخدام osquery لمراقبة مجموعة Kubernetes

يؤدي استخدام البيئات الحاوية مثل Kubernetes إلى زيادة صعوبة تتبع النشاط الشاذ داخل هذه البيئات مقارنة بالبنية التحتية التقليدية. غالبًا ما يُستخدم Osquery لمراقبة المضيفين في البنية التحتية التقليدية.

Osquery هي أداة مشتركة بين الأنظمة الأساسية تعرض نظام التشغيل كقاعدة بيانات علائقية عالية الأداء. سننظر في هذا التقرير في كيفية استخدام osquery لتحسين مراقبة الحاويات من وجهة نظر أمن المعلومات.

- التسجيل الى اللقاء
- التسجيلات من لقاء Wrike TechClub السابق حول الأمن الغذائي

المصدر: www.habr.com

إضافة تعليق