Sur la route avec des nuages. Contenu de la conférence sur la sécurité du cloud



Bonjour, Habr! Le 26 mai au Wrike TechClub était en sécurité. Infrastructure cloud - pas de précipitations et d'anomalies. Sérieusement, nous voulons rapporter la vidéo de notre mini-conférence sur la
sécurité des solutions et services cloud. Sécurité Kubernetes, tests AWS, BYOE sur les minimums, seccomp pour protéger l'infrastructure cloud.

Soit dit en passant, le matériel sera utile non seulement aux ingénieurs de sécurité, mais aussi aux développeurs, ainsi qu'aux employés des départements SysOps et DevOps.

Anton Bogomazov, Wrike - Avant d'entrer dans les nuages, les

technologies du cloud, l'un des domaines prometteurs, attirent de plus en plus d'entreprises pour déployer leur infrastructure dans les «nuages». Ils sont attractifs en raison de leur flexibilité, notamment en termes de déploiement et de support des infrastructures. Ainsi, lorsque, après avoir pesé le pour et le contre, vous avez décidé de déployer l'infrastructure dans le cloud, cela vaut la peine d'envisager la sécurité, tant au stade de la planification qu'au stade de la mise en œuvre et de l'utilisation. Mais par où commencer?



Anton Zhabolenko, Yandex.Cloud - Utilisation de seccomp pour protéger l'infrastructure cloud

Dans le rapport, nous parlerons de seccomp, le mécanisme du noyau Linux qui vous permet de limiter les appels système disponibles pour l'application. Nous montrerons comment ce mécanisme vous permet de réduire la surface d'attaque sur le système et décrirons également comment il peut être utilisé pour protéger l'infrastructure interne du cloud.



Vadim Shelest, Sécurité numérique - Cloud Pentest: Amazon AWS Testing Techniques

Actuellement, de plus en plus d'entreprises envisagent de passer à l'utilisation de l'infrastructure cloud. Certaines personnes souhaitent ainsi optimiser les coûts de maintenance et de personnel; d'autres pensent que le cloud est plus protégé contre les attaques malveillantes et est par défaut sûr.

En effet, les grands fournisseurs de cloud peuvent se permettre de garder un personnel de professionnels qualifiés, de mener leurs propres recherches et d'améliorer constamment le niveau de l'équipement technique, en utilisant les solutions de sécurité les plus récentes et les plus avancées.

Mais tout cela peut-il protéger contre les erreurs d'administration banales, les paramètres de configuration incorrects ou par défaut pour les services cloud, la fuite des clés d'accès et des informations d'identification, ainsi que les applications vulnérables? Ce rapport discutera de la sécurité du cloud et de la manière d'identifier rapidement les éventuelles erreurs de configuration dans l'infrastructure AWS.



Alexander Ivanov, Wrike - Utilisation de l'osquery pour surveiller le cluster Kubernetes L'

utilisation d'environnements conteneurisés tels que Kubernetes rend difficile le suivi des activités anormales dans ces environnements par rapport à l'infrastructure traditionnelle. Osquery est souvent utilisé pour surveiller les hôtes dans une infrastructure traditionnelle.

Osquery est un outil multiplateforme qui présente le système d'exploitation comme une base de données relationnelle hautes performances. Dans le rapport, nous verrons comment l'osquery peut améliorer la surveillance des conteneurs en termes de sécurité de l'information.



Almas Zhurtanov, Luxoft - BYOE sur les minimums

Le problème de la protection des données personnelles lors de l'utilisation de solutions SaaS préoccupe depuis longtemps les professionnels de la sécurité de l'information du monde entier. Même avec une protection maximale contre les intrus externes, la question se pose du degré de contrôle du fournisseur de la plateforme SaaS sur les données traitées par la plateforme. Dans ce rapport, je veux parler d'un moyen simple de minimiser l'accès des fournisseurs SaaS aux données client en introduisant un chiffrement transparent des données côté client et de considérer les avantages et les inconvénients d'une telle solution.



Les conférenciers et les organisateurs apprécieront vos commentaires sur vos discours. L'enquête dure 2-3 minutes.

Restez à l'écoute pour Wrike TechClub sur TimePad .

All Articles