مؤتمر صغير "العمل الآمن مع الخدمات السحابية"

الاستمرار في سلسلة Wrike TechClub من الرسوم البيانية الآمنة وغير المتصلة. سنتحدث هذه المرة عن أمان الحلول والخدمات السحابية. سنتناول قضايا الحماية والتحكم في البيانات المخزنة في العديد من البيئات الموزعة. سنناقش المخاطر وطرق تقليلها عند الدمج مع السحابة أو حلول SaaS. نضم الان!
سوف تكون Mitap ذات أهمية لموظفي أقسام أمن المعلومات والمهندسين المعماريين الذين يصممون أنظمة تكنولوجيا المعلومات ومسؤولي النظام و DevOps و SysOps للمتخصصين.



البرنامج ومكبرات الصوت


1. أنطون بوغومازوف ، Wrike - تجتذب تقنيات السحابة "قبل أن تخطو إلى الغيوم"

باعتبارها واحدة من المجالات الواعدة المزيد والمزيد من الشركات لنشر بنيتها التحتية في "الغيوم". فهي جذابة بسبب مرونتها ، خاصة من حيث نشر ودعم البنية التحتية. وبالتالي ، عندما قررت ، بعد تقييم الإيجابيات والسلبيات ، نشر البنية التحتية في السحابة ، يجدر النظر في الأمان ، سواء في مرحلة التخطيط أو في مراحل التنفيذ والاستخدام. ولكن من أين تبدأ؟

2. Anton Zhabolenko ، Yandex.Cloud - "استخدام seccomp لحماية البنية التحتية السحابية"

في الحديث ، سنتحدث عن seccomp ، محرك Linux kernel الذي يسمح لك بتحديد مكالمات النظام المتاحة للتطبيق. سنوضح كيف تسمح لك هذه الآلية بتقليل سطح الهجوم على النظام ، وسنصف أيضًا كيف يمكن استخدامها لحماية البنية التحتية الداخلية للسحابة.

3. Vadim Shelest ، الأمان الرقمي - "Cloud Pentest: Amazon AWS Testing Techniques"

حاليًا ، يفكر المزيد والمزيد من الشركات في التحول إلى استخدام البنية التحتية السحابية. يريد بعض الأشخاص تحسين الصيانة وتكاليف الموظفين بهذه الطريقة ؛ يعتقد البعض الآخر أن السحابة محمية بشكل أكبر من الهجمات الضارة وهي آمنة افتراضيًا.

في الواقع ، يمكن لمقدمي الخدمات السحابية الكبيرة تحمل تكاليف الحفاظ على طاقم من المهنيين المؤهلين ، وإجراء أبحاثهم الخاصة وتحسين مستوى المعدات التقنية باستمرار ، وذلك باستخدام أحدث الحلول الأمنية وأكثرها تقدمًا.
ولكن هل يمكن لكل هذا الحماية من أخطاء الإدارة العادية ، وإعدادات التكوين غير الصحيحة أو الافتراضية للخدمات السحابية ، وتسرب مفاتيح الوصول وبيانات الاعتماد ، بالإضافة إلى التطبيقات الضعيفة؟ سيناقش هذا التقرير مدى أمان السحابة وكيفية تحديد التكوينات الخاطئة المحتملة في البنية التحتية AWS في الوقت المناسب.

4. ألماس زورتانوف ، لوكسوفت - "BYOE في الحد الأدنى"

لطالما كانت مشكلة حماية البيانات الشخصية عند استخدام حلول SaaS مصدر قلق لمتخصصي أمن المعلومات حول العالم. حتى مع الحد الأقصى من الحماية ضد المتسللين الخارجيين ، يبرز السؤال حول درجة التحكم في مزود منصة SaaS على البيانات التي تتم معالجتها بواسطة النظام الأساسي. في هذا التقرير ، أود أن أتحدث عن طريقة بسيطة لتقليل وصول موفر SaaS إلى بيانات العملاء من خلال تقديم تشفير شفاف للبيانات من جانب العميل والنظر في إيجابيات وسلبيات هذا الحل.

5. ألكسندر إيفانوف ، Wrike - استخدام التذبذب لرصد مجموعة Kubernetes

يجعل استخدام البيئات الحاوية ، مثل Kubernetes ، من الصعب تتبع الأنشطة غير الطبيعية داخل هذه البيئات مقارنة بالبنية التحتية التقليدية. غالبًا ما يستخدم Osquery لرصد المضيفين في البنية التحتية التقليدية.

Osquery هي أداة متعددة المنصات تقدم نظام التشغيل كقاعدة بيانات علائقية عالية الأداء. في التقرير ، سنلقي نظرة على كيفية تحسين التذبذب لمراقبة الحاويات من حيث أمن المعلومات.

–– التسجيل في الاجتماع
–– السجلات من الاجتماع السابق Wrike TechClub لسلامة الأغذية

All Articles