على الطريق مع الغيوم. محتوى مؤتمر Cloud Security



مرحبا يا هبر! كان 26 مايو في Wrike TechClub آمنًا. البنية التحتية السحابية - لا يوجد هطول أو شذوذ. بجدية ، نريد الإبلاغ عن الفيديو من مؤتمرنا المصغر حول
أمان الحلول والخدمات السحابية. أمن Kubernetes ، اختبار AWS ، BYOE على الحد الأدنى ، seccomp لحماية البنية التحتية السحابية.

بالمناسبة ، ستكون المواد مفيدة ليس فقط لمهندسي الأمن ، ولكن أيضًا للمطورين ، وكذلك لموظفي أقسام SysOps و DevOps.

انطون بوغومازوف ، وريك - قبل الدخول في السحاب ، تجذب

تقنيات السحابة كواحدة من المجالات الواعدة المزيد والمزيد من الشركات لنشر بنيتها التحتية في "السحاب". فهي جذابة بسبب مرونتها ، خاصة من حيث نشر ودعم البنية التحتية. وبالتالي ، عندما قررت ، بعد تقييم الإيجابيات والسلبيات ، نشر البنية التحتية في السحابة ، يجدر النظر في الأمان ، سواء في مرحلة التخطيط أو في مراحل التنفيذ والاستخدام. ولكن من أين تبدأ؟



Anton Zhabolenko، Yandex.Cloud - استخدام seccomp لحماية البنية التحتية السحابية

في التقرير ، سنتحدث عن seccomp ، آلية نواة Linux التي تسمح لك بتحديد مكالمات النظام المتاحة للتطبيق. سنوضح كيف تسمح لك هذه الآلية بتقليل سطح الهجوم على النظام ، وسنصف أيضًا كيف يمكن استخدامها لحماية البنية التحتية الداخلية للسحابة.



Vadim Shelest ، الأمان الرقمي - Cloud Pentest: تقنيات اختبار AWS من Amazon

حاليًا ، يفكر المزيد والمزيد من الشركات في التحول إلى استخدام البنية التحتية السحابية. يريد بعض الأشخاص تحسين الصيانة وتكاليف الموظفين بهذه الطريقة ؛ يعتقد البعض الآخر أن السحابة محمية بشكل أكبر من الهجمات الضارة وهي آمنة افتراضيًا.

في الواقع ، يمكن لمقدمي الخدمات السحابية الكبيرة الاحتفاظ بطاقم من المهنيين المؤهلين ، وإجراء أبحاثهم الخاصة وتحسين مستوى المعدات التقنية باستمرار ، وذلك باستخدام أحدث الحلول الأمنية وأكثرها تقدمًا.

ولكن هل يمكن لكل هذا الحماية من أخطاء الإدارة العادية ، وإعدادات التكوين غير الصحيحة أو الافتراضية للخدمات السحابية ، وتسرب مفاتيح الوصول وبيانات الاعتماد ، بالإضافة إلى التطبيقات الضعيفة؟ سيناقش هذا التقرير مدى أمان السحابة وكيفية تحديد التكوينات الخاطئة المحتملة في البنية التحتية AWS في الوقت المناسب.



ألكسندر إيفانوف ، Wrike - استخدام التذبذب لمراقبة مجموعة Kubernetes

باستخدام البيئات الحاوية مثل Kubernetes يجعل من الصعب تتبع الأنشطة غير الطبيعية داخل هذه البيئات مقارنة بالبنية التحتية التقليدية. غالبًا ما يستخدم Osquery لرصد المضيفين في البنية التحتية التقليدية.

Osquery هي أداة متعددة المنصات تقدم نظام التشغيل كقاعدة بيانات علائقية عالية الأداء. في التقرير ، سوف نلقي نظرة على كيفية تحسين التذبذب لمراقبة الحاويات من حيث أمن المعلومات.



Almas Zhurtanov ، Luxoft - BYOE على الحد الأدنى

كانت مشكلة حماية البيانات الشخصية عند استخدام حلول SaaS مصدر قلق لمتخصصي أمن المعلومات حول العالم لفترة طويلة. حتى مع الحد الأقصى من الحماية ضد المتسللين الخارجيين ، يبرز السؤال حول درجة التحكم في مزود منصة SaaS على البيانات التي تتم معالجتها بواسطة النظام الأساسي. في هذا التقرير ، أود أن أتحدث عن طريقة بسيطة لتقليل وصول موفر SaaS إلى بيانات العملاء من خلال تقديم تشفير شفاف للبيانات من جانب العميل والنظر في إيجابيات وسلبيات هذا الحل.



سيقدر المتحدثون والمنظمون تعليقاتك على خطاباتك. يستغرق المسح 2-3 دقائق.

ترقبوا Wrike TechClub على TimePad .

All Articles