Konteneryzacja zmieniła podejście do wytwarzania i utrzymania aplikacji. Czy i jak można chronić dane poprzez szyfrowanie w środowisku Kubernetes i OpenShift?
Konteneryzacja ma fundamentalny wpływ na architekturę aplikacji. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.
Jak wdrożyć ochronę danych wytwarzanych przez skonteneryzowane aplikacje w środowiskach Kubernetes i OpenShift?
O tym wszystkim podyskutujemy w #CryptoPanel.
Środowiska OT i IoT coraz częściej wykorzystują kryptografię dla zapewnienia poufności i uwierzytelnienia. Jak zaadresować problem przechowywania oraz zarządzania kluczami szyfrującym w takim środowisku?
Podczas webinarium omówimy aspekty związane z generowaniem, przechowywaniem i dystrybucją kluczy w rozproszonych systemach. Omówimy znaczenie centralnego repozytorium dla zapewnienia bezpieczeństwa i spójności dla takich systemów.
Zabezpieczanie dużych plików baz danych, plików projektów, obrazów maszyn wirtualnych, kontenerów itp. to oczywista oczywistość, ale okazuje się, że w naszych systemach znajduje się mnóstwo małych i niepozornych plików zawierających często bardzo wrażliwe dane, jak: hasła, tokeny uwierzytelniające, klucze szyfrujące, certyfikaty, PINy, itp.
Podczas CP#17 pokażemy, w jaki sposób zwiększyć bezpieczeństwo środowiska łącząc istniejące rozwiązanie MFA (OIDC) z wiodącym narzędziem szyfrowania plików i folderów.
Rozporządzenie eIDAS, certyfikaty i pieczęcie kwalifikowane na dobre zagościły w naszym obiegu gospodarczym i w naszych firmach.
Na nadchodzącym #CryptoPanelu pokażemy jak zbudować lokalne środowisko z wykorzystaniem modułów kryptograficznych Thales na potrzeby utrzymania pieczęci kwalifikowanej. Powiemy jak należy skonfigurować moduły w kontekście zgodności ze standardem Common Criteria.
Tematy chmurowe w roku 2022 stały się jeszcze bardziej interesujące w kontekście utrzymania ciągłości operacyjnej w przypadku wszelakiej maści awarii. Oczywistym problem jest bezpieczeństwo danych, które powierzamy dostawcom usług chmurowych. Metodą dostarczenia owego bezpieczeństwa jest oczywiście właściwie wdrożone szyfrowanie.
Jak więc zmigrować dane do chmury utrzymywanej przez paczkowego giganta? Jakie możliwe wersje przechowywania i zarządzania kluczy otrzymamy?
Praca zdalna stawia wyzwania nie tylko w kontekście bezpieczeństwa użytkowników, ale również podczas wymiany efektów ich wysiłku między sobą.
W jaki sposób chronić przesyłane dane przy jednoczesnym zachowaniu ciągłości prac?
Powszechność środowisk hybrydowych, w których przetwarzanie danych odbywa się w wielu fizycznych i logicznych miejscach nakłada na nas konieczność stosowania dobrej jakości połączeń komunikacyjnych. Wykorzystywanie chmur publicznych wymusza na nas otwarcie się na sieć publiczną, która staje się automatycznie jednym z kluczowych elementów wewnętrznej (naszej organizacji) infrastruktury sieciowej. Zapewnienie tej infrastrukturze wysokiego poziomu bezpieczeństwa poprzez ujednolicenie i scentralizowanie kwestii związanych z konfiguracją i zarządzaniem szyfrowanymi tunelami musi być dla nas priorytetem. Jakie rozwiązania nadają się do tego idealnie, jak należy je wdrażać i w jaki sposób rozwijać? Odpowiedzi na te pytania znaleźliśmy w 12 wydaniu #CryptoPanel!
Maskowanie jest skuteczną techniką zmylenia przeciwnika nie tylko w wojskowości. Podczas kolejnej edycji opowiedzieliśmy, w jaki sposób zabezpieczyć dane przed cyberprzestępcami, również te wrażliwe, w sposób trochę inny niż za pomocą klasycznego agenta szyfrującego.
Plan warsztatu obejmował:
– czym jest tokenizacja?
– jak ją właściwie wykorzystać?
– w jaki sposób Thales pozwala implementować data-masking?
Obecnie rynek oprogramowania, w tym sklepy z aplikacjami mobilnymi, wymusza, aby kod był zgodny z określonymi wymaganiami dotyczącymi podpisów cyfrowych. Niezależnie od przypadku użycia, aby certyfikat podpisywania kodu był godny zaufania musisz stosować odpowiednie zabezpieczenia klucza prywatnego. Dowiedzieliśmy się jak wdrożyć podpis w popularnych systemach tworzenia oprogramowania oraz jaki HSM zastosować i w jaki sposób zautomatyzować proces.
Czy można sobie wyobrazić wirtualizację bez konteneryzacji? NIE!
Co więcej, konteneryzacja staje się synonimem wirtualizacji. Ma wręcz fundamentalny wpływ na architekturę aplikacji, zarówno nowo projektowanych, jak i tych przeprojektowywanych. Wpływa na poprawę bezpieczeństwa pracy aplikacji, zwiększa ich elastyczność i skalowalność, dzięki czemu możemy je bardzo łatwo rozwijać i przebudowywać. Czyni aplikacje bardziej odpornymi na czynniki zewnętrzne przy jednoczesnym wzroście możliwości ich relokacji w ramach środowisk hybrydowych ze szczególnym uwzględnieniem chmury. Mimo tego, nie możemy zapominać, że gdzieś na tzw. dnie architektury aplikacyjnej pojawiają się dane. I to dane są zawsze najbardziej krytycznym elementem każdej aplikacji.