Mini-Konferenz „Sicheres Arbeiten mit Cloud-Diensten“

Wir setzen unsere Reihe sicherer und kontaktloser Wrike TechClub-Treffen fort. Dieses Mal sprechen wir über die Sicherheit von Cloud-Lösungen und -Diensten. Lassen Sie uns auf die Probleme des Schutzes und der Kontrolle von Daten eingehen, die in mehreren verteilten Umgebungen gespeichert sind. Wir besprechen Risiken und Möglichkeiten zu deren Minimierung bei der Integration mit Cloud- oder SaaS-Lösungen. Werden Sie jetzt Mitglied!
Das Treffen ist für Mitarbeiter von Informationssicherheitsabteilungen, Architekten, die IT-Systeme entwerfen, Systemadministratoren, DevOps- und SysOps-Spezialisten interessant.

Mini-Konferenz „Sicheres Arbeiten mit Cloud-Diensten“

Programm und Referenten

1. Anton Bogomazov, Wrike – „Bevor du in die Wolken trittst“

Cloud-Technologien gehören zu den zukunftsträchtigen Bereichen und locken immer mehr Unternehmen dazu, ihre Infrastruktur in den Clouds einzusetzen. Sie überzeugen durch ihre Flexibilität, insbesondere in Fragen der Infrastrukturbereitstellung und -unterstützung. Wenn Sie sich also nach Abwägung der Vor- und Nachteile für die Bereitstellung Ihrer Infrastruktur in der Cloud entscheiden, lohnt es sich, über die Gewährleistung der Sicherheit nachzudenken, sowohl in der Planungsphase als auch in den Phasen der Implementierung und Nutzung. Aber wo soll ich anfangen?

2. Anton Zhabolenko, Yandex.Cloud – „Verwendung von seccomp zum Schutz der Cloud-Infrastruktur“

In diesem Bericht werden wir über seccomp sprechen, einen Mechanismus im Linux-Kernel, der es Ihnen ermöglicht, die für eine Anwendung verfügbaren Systemaufrufe zu begrenzen. Wir zeigen anschaulich, wie Sie mit diesem Mechanismus die Angriffsfläche auf das System reduzieren und wie Sie damit die interne Infrastruktur der Cloud schützen können.

3. Vadim Shelest, Digital Security – „Cloud-Pentest: Amazon AWS-Testmethoden“

Derzeit denken immer mehr Unternehmen darüber nach, auf die Nutzung einer Cloud-Infrastruktur umzusteigen. Die einen wollen auf diese Weise Wartungs- und Personalkosten optimieren, die anderen glauben, dass die Cloud besser vor Angriffen durch Eindringlinge geschützt und standardmäßig sicher sei.

Tatsächlich können es sich große Cloud-Anbieter leisten, über ein Personal qualifizierter Fachkräfte zu verfügen, eigene Untersuchungen durchzuführen und das Niveau der technischen Ausrüstung ständig zu verbessern, indem sie die neuesten und fortschrittlichsten Sicherheitslösungen verwenden.
Aber kann all dies vor einfachen Verwaltungsfehlern, falschen oder Standardkonfigurationseinstellungen von Cloud-Diensten, dem Verlust von Zugriffsschlüsseln und Anmeldeinformationen sowie anfälligen Anwendungen schützen? In diesem Bericht wird erläutert, wie sicher die Cloud ist und wie mögliche Fehlkonfigurationen in der AWS-Infrastruktur umgehend erkannt werden können.

4. Almas Zhurtanov, Luxoft – „BYOE zu minimalen Preisen“

Das Problem des Schutzes personenbezogener Daten beim Einsatz von SaaS-Lösungen beschäftigt Informationssicherheitsspezialisten auf der ganzen Welt schon seit langem. Selbst bei maximalem Schutz vor externen Eindringlingen stellt sich die Frage nach dem Grad der Kontrolle des SaaS-Plattformanbieters über die von der Plattform verarbeiteten Daten. In diesem Vortrag möchte ich über eine einfache Möglichkeit sprechen, den Zugriff von SaaS-Anbietern auf Kundendaten durch die Implementierung einer transparenten clientseitigen Datenverschlüsselung zu minimieren, und die Vor- und Nachteile einer solchen Lösung beleuchten.

5. Alexander Ivanov, Wrike – Osquery zur Überwachung eines Kubernetes-Clusters verwenden

Die Verwendung von Containerumgebungen wie Kubernetes macht es schwieriger, anomale Aktivitäten in diesen Umgebungen zu verfolgen als bei herkömmlicher Infrastruktur. Osquery wird häufig zur Überwachung von Hosts in der traditionellen Infrastruktur verwendet.

Osquery ist ein plattformübergreifendes Tool, das das Betriebssystem als leistungsstarke relationale Datenbank verfügbar macht. In diesem Bericht schauen wir uns an, wie Sie Osquery nutzen können, um die Containerüberwachung aus Sicht der Informationssicherheit zu verbessern.

- Anmelden zum Treffen
- Einträge vom vorherigen Wrike TechClub-Treffen zum Thema Ernährungssicherheit

Source: habr.com

Kommentar hinzufügen