Kontynuujemy cykl bezpiecznych i bezkontaktowych spotkań Wrike TechClub. Tym razem porozmawiamy o bezpieczeństwie rozwiązań i usług chmurowych. Poruszmy kwestie ochrony i kontroli danych przechowywanych w kilku rozproszonych środowiskach. Omówimy ryzyka i sposoby ich minimalizacji przy integracji z rozwiązaniami chmurowymi lub SaaS.
Spotkanie zainteresuje pracowników działów bezpieczeństwa informacji, architektów projektujących systemy IT, administratorów systemów, specjalistów DevOps i SysOps.
Program i prelegenci
1. Anton Bogomazow, Wrike – „Zanim wejdziesz w chmury”
Technologie chmurowe, jako jeden z perspektywicznych obszarów, przyciągają coraz więcej firm do wdrażania swojej infrastruktury w chmurach. Przyciągają swoją elastycznością, szczególnie w kwestiach rozmieszczenia i wsparcia infrastruktury. Dlatego też, gdy po rozważeniu wszystkich za i przeciw, zdecydowałeś się na wdrożenie swojej infrastruktury w chmurze, warto pomyśleć o zapewnieniu bezpieczeństwa zarówno na etapie planowania, jak i na etapie wdrożenia i użytkowania. Ale od czego zacząć?
2. Anton Zhabolenko, Yandex.Cloud – „Wykorzystywanie seccomp do ochrony infrastruktury chmurowej”
W tym raporcie omówimy seccomp, mechanizm w jądrze Linuksa, który pozwala ograniczyć wywołania systemowe dostępne dla aplikacji. Jasno pokażemy, jak ten mechanizm pozwala zmniejszyć powierzchnię ataku na system, a także podpowiemy, jak można go wykorzystać do ochrony wewnętrznej infrastruktury chmury.
3. Vadim Shelest, Digital Security – „Pentest chmury: metody testowania Amazon AWS”
Obecnie coraz więcej firm myśli o przejściu na korzystanie z infrastruktury chmurowej. Niektórzy chcą w ten sposób zoptymalizować koszty utrzymania i personelu, inni uważają, że chmura jest lepiej chroniona przed atakami intruzów i jest domyślnie bezpieczna.
Rzeczywiście, duzi dostawcy usług chmurowych mogą sobie pozwolić na utrzymanie kadry wykwalifikowanych specjalistów, prowadzenie własnych badań i ciągłe podnoszenie poziomu wyposażenia technicznego, stosując najnowsze i najbardziej zaawansowane rozwiązania bezpieczeństwa.
Ale czy to wszystko może uchronić przed prostymi błędami administracyjnymi, błędnymi lub domyślnymi ustawieniami konfiguracyjnymi usług chmurowych, wyciekiem kluczy dostępu i danych uwierzytelniających oraz podatnymi na ataki aplikacjami? W tym raporcie omówiono, jak bezpieczna jest chmura i jak szybko zidentyfikować możliwe błędne konfiguracje w infrastrukturze AWS.
4. Almas Zhurtanov, Luxoft – „BYOE w minimalnych cenach”
Problem ochrony danych osobowych podczas korzystania z rozwiązań SaaS od dawna niepokoi specjalistów ds. bezpieczeństwa informacji na całym świecie. Nawet przy maksymalnej ochronie przed intruzami zewnętrznymi pojawia się pytanie o stopień kontroli dostawcy platformy SaaS nad danymi przetwarzanymi przez platformę. W tej prelekcji chcę omówić prosty sposób na zminimalizowanie dostępu dostawcy SaaS do danych klientów poprzez wdrożenie przejrzystego szyfrowania danych po stronie klienta oraz przyjrzeć się zaletom i wadom takiego rozwiązania.
5. Alexander Ivanov, Wrike – Wykorzystanie osquery do monitorowania klastra Kubernetes
Korzystanie ze środowisk kontenerowych, takich jak Kubernetes, utrudnia śledzenie nietypowej aktywności w tych środowiskach niż w przypadku tradycyjnej infrastruktury. Osquery jest często używany do monitorowania hostów w tradycyjnej infrastrukturze.
Osquery to wieloplatformowe narzędzie, które udostępnia system operacyjny jako wysokowydajną relacyjną bazę danych. W tym raporcie przyjrzymy się, jak można wykorzystać osquery do poprawy monitorowania kontenerów z punktu widzenia bezpieczeństwa informacji.
-
-
Źródło: www.habr.com