Մենք շարունակում ենք Wrike TechClub-ի անվտանգ և անհպում հանդիպումների շարքը: Այս անգամ մենք կխոսենք ամպային լուծումների և ծառայությունների անվտանգության մասին: Անդրադառնանք մի քանի բաշխված միջավայրերում պահվող տվյալների պաշտպանության և վերահսկման խնդիրներին։ Մենք կքննարկենք ռիսկերը և դրանք նվազագույնի հասցնելու ուղիները ամպային կամ SaaS լուծումների հետ ինտեգրվելիս:
Հանդիպումը կհետաքրքրի տեղեկատվական անվտանգության բաժինների աշխատակիցներին, ՏՏ համակարգերի նախագծող ճարտարապետներին, համակարգի ադմինիստրատորներին, DevOps-ի և SysOps-ի մասնագետներին:
Ծրագիր և խոսնակներ
1. Անտոն Բոգոմազով, Wrike – «Նախքան ամպերի մեջ մտնելը»
Ամպային տեխնոլոգիաները, որպես խոստումնալից ոլորտներից մեկը, գրավում են ավելի ու ավելի շատ ընկերությունների՝ իրենց ենթակառուցվածքները ամպերում տեղակայելու համար: Նրանք գրավում են իրենց ճկունությամբ, հատկապես ենթակառուցվածքների տեղակայման և աջակցության հարցերում: Այսպիսով, երբ դրական և բացասական կողմերը կշռելուց հետո որոշել եք ձեր ենթակառուցվածքը տեղակայել ամպի մեջ, արժե մտածել անվտանգության ապահովման մասին՝ ինչպես պլանավորման, այնպես էլ իրականացման և օգտագործման փուլերում։ Բայց որտեղի՞ց սկսել:
2. Անտոն Ժաբոլենկո, Yandex.Cloud – «Օգտագործելով seccomp ամպային ենթակառուցվածքը պաշտպանելու համար»
Այս զեկույցում մենք կխոսենք seccomp-ի մասին՝ Linux միջուկի մեխանիզմի մասին, որը թույլ է տալիս սահմանափակել հավելվածի համար հասանելի համակարգային զանգերը: Մենք հստակ ցույց կտանք, թե ինչպես է այս մեխանիզմը թույլ տալիս նվազեցնել հարձակման մակերեսը համակարգի վրա, ինչպես նաև կպատմենք ձեզ, թե ինչպես կարելի է այն օգտագործել ամպի ներքին ենթակառուցվածքը պաշտպանելու համար:
3. Վադիմ Շելեստ, թվային անվտանգություն – «Cloud pentest. Amazon AWS փորձարկման մեթոդներ»
Ներկայումս ավելի ու ավելի շատ ընկերություններ են մտածում ամպային ենթակառուցվածքի օգտագործմանն անցնելու մասին։ Ոմանք ցանկանում են այս կերպ օպտիմալացնել սպասարկման և անձնակազմի ծախսերը, մյուսները կարծում են, որ ամպը ավելի պաշտպանված է ներխուժողների հարձակումներից և ապահով է լռելյայնորեն:
Իրոք, խոշոր ամպային պրովայդերները կարող են իրենց թույլ տալ պահպանել որակյալ մասնագետների անձնակազմ, իրականացնել իրենց սեփական հետազոտությունները և մշտապես բարելավել տեխնիկական սարքավորումների մակարդակը՝ օգտագործելով անվտանգության վերջին և առաջադեմ լուծումները:
Բայց արդյոք այս ամենը կարող է պաշտպանել վարչարարության պարզ սխալներից, ամպային ծառայությունների սխալ կամ կանխադրված կազմաձևման կարգավորումներից, մուտքի բանալիների և հավատարմագրերի արտահոսքից, ինչպես նաև խոցելի հավելվածներից: Այս զեկույցը կքննարկի, թե որքանով է ապահով ամպը և ինչպես արագ բացահայտել հնարավոր սխալ կազմաձևումները AWS ենթակառուցվածքում:
4. Ալմաս Ժուրտանով, Luxoft – «BYOE նվազագույն գներով».
SaaS լուծումների օգտագործման ժամանակ անձնական տվյալների պաշտպանության խնդիրը երկար ժամանակ անհանգստացնում է տեղեկատվական անվտանգության մասնագետներին ամբողջ աշխարհում։ Նույնիսկ արտաքին ներխուժողներից առավելագույն պաշտպանվածության դեպքում հարց է առաջանում SaaS հարթակի մատակարարի կողմից պլատֆորմի կողմից մշակված տվյալների նկատմամբ վերահսկողության աստիճանի մասին: Այս ելույթում ես ուզում եմ խոսել SaaS մատակարարի մուտքը հաճախորդների տվյալներին նվազագույնի հասցնելու պարզ միջոցի մասին՝ իրականացնելով հաճախորդի կողմից տվյալների թափանցիկ կոդավորումը և դիտարկել նման լուծման դրական և բացասական կողմերը:
5. Ալեքսանդր Իվանով, Wrike – Օգտագործելով osquery՝ Kubernetes կլաստերին վերահսկելու համար
Կոնտեյներային միջավայրերի օգտագործումը, ինչպիսին է Kubernetes-ը, ավելի դժվար է դարձնում այս միջավայրերում անոմալ գործունեության հետևելը, քան ավանդական ենթակառուցվածքի դեպքում: Osquery-ը հաճախ օգտագործվում է ավանդական ենթակառուցվածքում հյուրընկալողներին վերահսկելու համար:
Osquery-ը միջպլատֆորմային գործիք է, որը բացահայտում է օպերացիոն համակարգը որպես բարձր արդյունավետության հարաբերական տվյալների բազա: Այս զեկույցում մենք կանդրադառնանք, թե ինչպես կարող եք օգտագործել osquery-ը տեղեկատվական անվտանգության տեսանկյունից բեռնարկղերի մոնիտորինգը բարելավելու համար:
- Դեպի
- Դեպի
Source: www.habr.com