CryptoPanel

CryptoPanel#19

Jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?

Konteneryzacja zmieniła podejście do wytwarzania i utrzymania aplikacji. Czy i jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?

Konteneryzacja ma fundamentalny wpływ na architekturę aplikacji. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.

Jak wdrożyć ochronę danych wytwarzanych przez skonteneryzowane aplikacje w środowiskach Kubernetes i OpenShift?

O tym wszystkim podyskutujemy w #CryptoPanel.

PDF

CryptoPanel#18

Centralne repozytorium oraz zarządzaniepoświadczeniami i kluczami szyfrującymi dlarozwiązań OT i IoT

Środowiska OT i IoT coraz częściej wykorzystują kryptografię dla zapewnienia poufności i uwierzytelnienia. Jak zaadresować  problem przechowywania oraz zarządzania kluczami szyfrującym w takim środowisku?

Podczas webinarium omówimy aspekty związane z generowaniem, przechowywaniem i dystrybucją kluczy w rozproszonych systemach. Omówimy znaczenie centralnego repozytorium dla zapewnienia bezpieczeństwa i spójności dla takich systemów.

PDF

CryptoPanel#17

Ochrona wrażliwych plików (np. konfiguracyjnych)za pomocą szyfrowania ze wsparciem silnegouwierzytelniania.

Zabezpieczanie dużych plików baz danych, plików projektów, obrazów maszyn wirtualnych, kontenerów  itp. to oczywista oczywistość, ale okazuje się, że w naszych systemach znajduje się mnóstwo małych i niepozornych plików zawierających często bardzo wrażliwe dane, jak: hasła, tokeny uwierzytelniające, klucze szyfrujące, certyfikaty, PINy, itp.

Podczas CP#17 pokażemy, w jaki sposób zwiększyć bezpieczeństwo środowiska łącząc istniejące rozwiązanie MFA (OIDC) z wiodącym narzędziem szyfrowania plików i folderów.

PDF

CryptoPanel#16

eIDAS i pieczęć kwalifikowana.Jak zbudować lokalne środowisko dla pieczęci kwalifikowanej w oparciu o modułu kryptograficznego Thales.

Rozporządzenie eIDAScertyfikaty i pieczęcie kwalifikowane na dobre zagościły w naszym obiegu gospodarczym i w naszych firmach.

Na nadchodzącym  #CryptoPanelu pokażemy jak zbudować lokalne środowisko z wykorzystaniem modułów kryptograficznych Thales na potrzeby utrzymania pieczęci kwalifikowanej.  Powiemy jak należy skonfigurować moduły w kontekście zgodności ze standardem Common Criteria.

PDF

CryptoPanel#15

Szyfrowanie w AWS.Jak zabezpieczyć znajdujące się tamdane przy użyciu rozwiązań Thales

Tematy chmurowe w roku 2022 stały się jeszcze bardziej interesujące w kontekście utrzymania ciągłości operacyjnej w przypadku wszelakiej maści awarii. Oczywistym problem jest bezpieczeństwo danych, które powierzamy dostawcom usług chmurowych. Metodą dostarczenia owego bezpieczeństwa jest oczywiście właściwie wdrożone szyfrowanie.

Jak więc zmigrować dane do chmury utrzymywanej przez paczkowego giganta? Jakie możliwe wersje przechowywania i zarządzania kluczy otrzymamy?

PDF

CryptoPanel#13

Sharingis caring jak pracować naplikach współdzielonychprzy zachowaniu wysokiegobezpieczeństwa?

Praca zdalna stawia wyzwania nie tylko w kontekście bezpieczeństwa użytkowników, ale również podczas wymiany efektów ich wysiłku między sobą.

W jaki sposób chronić przesyłane dane przy jednoczesnym zachowaniu ciągłości prac?

PDF

CryptoPanel#12

Wysoce bezpieczna transmisja danych w hybrydowym IT; pomiędzy środowiskami cloud i on-prem. Czy i jak można sobie z tym poradzić?

Powszechność środowisk hybrydowych, w których przetwarzanie danych odbywa się w wielu fizycznych i logicznych miejscach nakłada na nas konieczność stosowania dobrej jakości połączeń komunikacyjnych. Wykorzystywanie chmur publicznych wymusza na nas otwarcie się na sieć publiczną, która staje się automatycznie jednym z kluczowych elementów wewnętrznej (naszej organizacji) infrastruktury sieciowej. Zapewnienie tej infrastrukturze wysokiego poziomu bezpieczeństwa poprzez ujednolicenie i scentralizowanie kwestii związanych z konfiguracją i zarządzaniem szyfrowanymi tunelami musi być dla nas priorytetem. Jakie rozwiązania nadają się do tego idealnie, jak należy je wdrażać i w jaki sposób rozwijać? Odpowiedzi na te pytania znaleźliśmy w 12 wydaniu #CryptoPanel!

PDF

CryptoPanel#11

Anonimizacja, tokenizacja i maskowanie – jak uczynić dane odpornymi na ujawnienie, a jednocześnie móc z nich korzystać?

Maskowanie jest skuteczną techniką zmylenia przeciwnika nie tylko w wojskowości. Podczas kolejnej edycji opowiedzieliśmy, w jaki sposób zabezpieczyć dane przed cyberprzestępcami, również te wrażliwe, w sposób trochę inny niż za pomocą klasycznego agenta szyfrującego.

Plan warsztatu obejmował:

– czym jest tokenizacja?

– jak ją właściwie wykorzystać?

– w jaki sposób Thales pozwala implementować data-masking?

PDF

CryptoPanel#10

Podpisanie kodu certyfikatem jest jednym z elementów wpływającym na bezpieczeństwo tego co tworzysz. Jak podpisać kod, jaki certyfikat, co z kluczem prywatnym?

Obecnie rynek oprogramowania, w tym sklepy z aplikacjami mobilnymi, wymusza, aby kod był zgodny z określonymi wymaganiami dotyczącymi podpisów cyfrowych. Niezależnie od przypadku użycia, aby certyfikat podpisywania kodu był godny zaufania musisz stosować odpowiednie zabezpieczenia klucza prywatnego. Dowiedzieliśmy się jak wdrożyć podpis w popularnych systemach tworzenia oprogramowania oraz jaki HSM zastosować i w jaki sposób zautomatyzować proces.

PDF

CryptoPanel#9

Konteneryzacja zmienia podejście do architektury aplikacji i infrastruktury! Czy i ew. jak można chronić dane poprzez szyfrowanie w środowisku Docker i Kubernetes?

Czy można sobie wyobrazić wirtualizację bez konteneryzacji? NIE!
Co więcej, konteneryzacja staje się synonimem wirtualizacji. Ma wręcz fundamentalny wpływ na architekturę aplikacji, zarówno nowo projektowanych, jak i tych przeprojektowywanych. Wpływa na poprawę bezpieczeństwa pracy aplikacji, zwiększa ich elastyczność i skalowalność, dzięki czemu możemy je bardzo łatwo rozwijać i przebudowywać. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych ze szczególnym uwzględnieniem chmury. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.

PDF