Unterwegs mit Wolken. Inhalt der Cloud-Sicherheitskonferenz



Hallo Habr! Der 26. Mai im Wrike TechClub war sicher. Cloud-Infrastruktur - keine Niederschläge und Anomalien. Im Ernst, wir möchten das Video von unserer Minikonferenz über die
Sicherheit von Cloud-Lösungen und -Diensten berichten. Kubernetes-Sicherheit, AWS-Tests, Mindest-BYOE, Sicherheit zum Schutz der Cloud-Infrastruktur.

Das Material wird übrigens nicht nur für Sicherheitsingenieure, sondern auch für Entwickler sowie Mitarbeiter der Abteilungen SysOps und DevOps nützlich sein.

Anton Bogomazov, Wrike - Vor dem Einstieg in die

Cloud Cloud-Technologien als eines der vielversprechenden Gebiete ziehen immer mehr Unternehmen an, ihre Infrastruktur in den "Clouds" bereitzustellen. Sie sind aufgrund ihrer Flexibilität attraktiv, insbesondere hinsichtlich der Bereitstellung und Unterstützung der Infrastruktur. Wenn Sie sich nach Abwägung der Vor- und Nachteile für die Bereitstellung der Infrastruktur in der Cloud entschieden haben, sollten Sie die Sicherheit sowohl in der Planungsphase als auch in der Implementierungs- und Nutzungsphase berücksichtigen. Aber wo fängst du an?



Anton Zhabolenko, Yandex.Cloud - Verwenden von seccomp zum Schutz der Cloud-Infrastruktur

In dem Bericht werden wir über seccomp sprechen, den Linux-Kernel-Mechanismus, mit dem Sie die für die Anwendung verfügbaren Systemaufrufe begrenzen können. Wir werden zeigen, wie Sie mit diesem Mechanismus die Angriffsfläche auf dem System reduzieren können, und beschreiben, wie Sie damit die interne Infrastruktur der Cloud schützen können.



Vadim Shelest, Digitale Sicherheit - Cloud Pentest: Amazon AWS-Testtechniken

Derzeit erwägen immer mehr Unternehmen die Umstellung auf Cloud-Infrastruktur. Einige Benutzer möchten die Wartungs- und Personalkosten auf diese Weise optimieren, andere sind der Ansicht, dass die Cloud besser vor böswilligen Angriffen geschützt und standardmäßig sicher ist.

In der Tat können es sich große Cloud-Anbieter leisten, qualifizierte Fachkräfte zu beschäftigen, ihre eigenen Forschungen durchzuführen und das Niveau der technischen Ausrüstung mithilfe der neuesten und fortschrittlichsten Sicherheitslösungen ständig zu verbessern.

Aber kann all dies vor banalen Verwaltungsfehlern, falschen oder Standardkonfigurationseinstellungen für Cloud-Dienste, dem Verlust von Zugriffsschlüsseln und Anmeldeinformationen sowie vor anfälligen Anwendungen schützen? In diesem Bericht wird erläutert, wie sicher die Cloud ist und wie mögliche Fehlkonfigurationen in der AWS-Infrastruktur rechtzeitig erkannt werden können.



Alexander Ivanov, Wrike - Verwenden von osquery zum Überwachen des Kubernetes-Clusters Die

Verwendung von containerisierten Umgebungen wie Kubernetes macht es im Vergleich zur herkömmlichen Infrastruktur schwierig, abnormale Aktivitäten in diesen Umgebungen zu verfolgen. Osquery wird häufig zur Überwachung von Hosts in einer herkömmlichen Infrastruktur verwendet.

Osquery ist ein plattformübergreifendes Tool, das das Betriebssystem als leistungsstarke relationale Datenbank darstellt. In dem Bericht werden wir untersuchen, wie osquery die Containerüberwachung im Hinblick auf die Informationssicherheit verbessern kann.



Almas Zhurtanov, Luxoft - BYOE zu Mindestanforderungen

Das Problem des Schutzes personenbezogener Daten bei der Verwendung von SaaS-Lösungen ist seit langem ein Problem für Fachleute der Informationssicherheit auf der ganzen Welt. Selbst bei maximalem Schutz vor externen Eindringlingen stellt sich die Frage nach dem Grad der Kontrolle des SaaS-Plattformanbieters über die von der Plattform verarbeiteten Daten. In diesem Bericht möchte ich über eine einfache Möglichkeit sprechen, den Zugriff von SaaS-Anbietern auf Kundendaten durch Einführung einer transparenten Verschlüsselung von Daten auf der Clientseite zu minimieren und die Vor- und Nachteile einer solchen Lösung zu berücksichtigen.



Referenten und Organisatoren freuen sich über Ihr Feedback zu Ihren Reden. Die Umfrage dauert 2-3 Minuten.

Seien Sie gespannt auf den Wrike TechClub auf TimePad .

All Articles