Folytatjuk biztonságos és érintésmentes Wrike TechClub találkozósorozatunkat. Ezúttal a felhőalapú megoldások és szolgáltatások biztonságáról lesz szó. Érintse meg a több elosztott környezetben tárolt adatok védelmének és ellenőrzésének kérdéseit. Megvitatjuk a kockázatokat és azok minimalizálásának módjait a felhő- vagy SaaS-megoldásokkal való integráció során.
A találkozó az információbiztonsági osztályok munkatársai, az informatikai rendszereket tervező építészek, a rendszeradminisztrátorok, a DevOps és SysOps szakemberek érdeklődésére tart számot.
Program és előadók
1. Anton Bogomazov, Wrike – „Mielőtt a felhők közé lépsz”
A felhőtechnológiák, mint az egyik ígéretes terület, egyre több vállalatot vonzanak arra, hogy infrastruktúrájukat a felhőben telepítsék. Rugalmasságukkal vonzzák, különösen az infrastruktúra kiépítése és támogatása terén. Így amikor az előnyök és hátrányok mérlegelése után úgy döntött, hogy a felhőben telepíti infrastruktúráját, érdemes a biztonság biztosításán gondolkodni, mind a tervezés, mind a megvalósítás és a használat szakaszában. De hol kezdjem?
2. Anton Zhabolenko, Yandex.Cloud – „Seccomp használata a felhőinfrastruktúra védelmére”
Ebben a jelentésben a seccompról fogunk beszélni, egy olyan mechanizmusról a Linux kernelben, amely lehetővé teszi az alkalmazások számára elérhető rendszerhívások korlátozását. Világosan bemutatjuk, hogy ez a mechanizmus hogyan teszi lehetővé a rendszer támadási felületének csökkentését, és azt is elmondjuk, hogyan használható a felhő belső infrastruktúrájának védelmére.
3. Vadim Shelest, Digital Security – „Cloud pentest: Amazon AWS tesztelési módszerek”
Jelenleg egyre több cég gondolkodik azon, hogy áttérjen a felhő infrastruktúra használatára. Vannak, akik így szeretnék optimalizálni a karbantartási és személyi költségeket, mások úgy vélik, hogy a felhő jobban védett a behatolók támadásaival szemben, és alapértelmezés szerint biztonságos.
A nagy felhőszolgáltatók ugyanis megengedhetik maguknak, hogy képzett szakemberekből álló személyzetet tartsanak fenn, saját kutatásokat végezzenek, és folyamatosan javítsák a technikai felszereltség szintjét a legújabb és legfejlettebb biztonsági megoldások segítségével.
De vajon mindez védhet-e az egyszerű adminisztrációs hibák, a felhőszolgáltatások hibás vagy alapértelmezett konfigurációs beállításai, a hozzáférési kulcsok és hitelesítő adatok kiszivárgása, valamint a sebezhető alkalmazások ellen? Ez a jelentés megvitatja, mennyire biztonságos a felhő, és hogyan lehet azonnal azonosítani az AWS-infrastruktúra esetleges hibás konfigurációit.
4. Almas Zhurtanov, Luxoft – „BYOE minimális áron”
A személyes adatok védelmének problémája a SaaS-megoldások használatakor világszerte régóta nyugtalanítja az információbiztonsági szakembereket. Még a külső behatolókkal szembeni maximális védelem mellett is felmerül a kérdés, hogy a SaaS platform szolgáltatója milyen fokú ellenőrzést gyakorol a platform által feldolgozott adatok felett. Ebben a beszédben egy egyszerű módszerről szeretnék beszélni, amellyel minimalizálható az SaaS-szolgáltató hozzáférése az ügyfelek adataihoz azáltal, hogy transzparens ügyféloldali adattitkosítást hajt végre, és megvizsgálom egy ilyen megoldás előnyeit és hátrányait.
5. Alexander Ivanov, Wrike – Osquery használata Kubernetes-fürt megfigyelésére
A konténeres környezetek, például a Kubernetes használata megnehezíti a rendellenes tevékenységek nyomon követését ezekben a környezetekben, mint a hagyományos infrastruktúrával. Az Osquery-t gyakran használják a gazdagépek figyelésére a hagyományos infrastruktúrában.
Az Osquery egy többplatformos eszköz, amely az operációs rendszert nagy teljesítményű relációs adatbázisként jeleníti meg. Ebben a jelentésben megvizsgáljuk, hogyan használhatja az osquery-t a konténerfigyelés javítására információbiztonsági szempontból.
-
-
Forrás: will.com