• 이벤트 보고서
  • 슬롯 사이트
  • 클라우드

슬롯 사이트 핵심 지점에서 실용적인 솔루션까지!
슬롯 사이트 보안 세미나 이벤트 보고서

이 기사는 2019 년 12 월 5 일에 게시되었으며 몇 가지 구식 정보가 게시 될 수 있습니다. 최신 관련 정보는 아래 기사를 참조하십시오.
크레이지 슬롯 크레이지 슬롯 관점에서 본 현실! 숙련 된 크레이지 슬롯는 "크레이지 슬롯 Wall"및 크레이지 슬롯 조치에 크레이지

슬롯 사이트는 일본에서도 빠르게 사용되고 있습니다. 고급 회사는 개발 환경을 향해 나아가고있을뿐만 아니라 생산 환경에도 도입하고 있습니다. 그러나 슬롯 사이트에 대한 많은 보안 조치가 여전히 탐색되고 있습니다.
2019 년 10 월 31 일, 할로윈 이벤트는 SCSK, SB C & S 등이 개최하여 슬롯 사이트 보안 제품을 제공하는 "슬롯 사이트 보안 할로윈 세미나"를 공동으로 개최했습니다. 이번에는 세미나 강의에 대해보고 할 것입니다.

슬롯 사이트의 보안 위협의 현재 상태

세미나 초반, Takeishi Wataru, 비즈니스 개발 사업부, ICT 비즈니스 본사, ICT 비즈니스 본사, SB C & S Co., Ltd.는 "슬롯 사이트 보안의 편의성"에 대한 강의를했습니다.

슬롯 사이트는 DevOps 실현을위한 필수 기술로 주목을 받고 있지만 슬롯 사이트를 도입 할 때 보안 문제를 별도로 고려할 수 없습니다.
실제로, Docker Mining the Cryptocurrency Monero의 이미지와 같은 슬롯 사이트 기술을 남용하는 위협이 나타나기 시작했습니다.

또한 보안과 속도는 일반적으로 트레이드 오프 관계이지만 슬롯 사이트 보안을 고려할 때 중요한 것은 속도와 보안의 균형을 맞추는 것입니다. 응용 프로그램 배포 빈도 증가 및 리드 타임 단축과 같은 속도 증가는 슬롯 사이트 배포의 동기입니다. 그러나 보안 향상이 이점의 이점, 속도를 줄이면 비생산적 일 것입니다.

슬롯 사이트의 보안 조치는 "왼쪽으로 이동"

보안과 속도의 균형을 어떻게 유지합니까?
슬롯 사이트 라이프 사이클에는 "빌드"(슬롯 사이트 응용 프로그램 개발), "선박"(슬롯 사이트 이미지 공유) 및 "슬롯 사이트 애플리케이션 실행)가 포함됩니다.
일반적인 보안 조치는 실행 중에이를 보호하는 방법에 중점을 두는 경향이 있지만 "왼쪽으로 이동"이라는 아이디어를 보안에 적용하면 가능한 한 속도를 늦추지 않고 보안을 보장 할 수 있습니다.

슬롯 사이트 보안에서 왼쪽으로 이동하는 것은 재 작업을 방지하고 개발 초기 단계, 즉 빌드 스테이지, 보안 관리를 제공하고 배치까지 리드 타임을 단축하여 리드 타임을 줄이려는 시도입니다. 일정의 왼쪽으로 이동하기 때문에 Shift Left라고합니다.

각 단계에서 보안 조치를 제출하십시오. 빌드 단계에서는 슬롯 사이트가 이미지 스캔되고 레지스트리는 선박 단계에서 이미지 스캔됩니다. 이 스캔은 맬웨어 또는 비밀, OSS 라이센스 위반, 알려진 취약점 등을 확인합니다.

실행 단계에는 탬퍼 감지, 런타임 보호, 슬롯 사이트 방화벽, 비밀 관리, 호스트 스캔, 사용자 액세스 제어 등이 포함됩니다. 예를 들어, 탬퍼 감지는 원래 이미지와 러닝 슬롯 사이트 사이에 일관성이 있는지 확인합니다. 기계 학습을 사용하여 슬롯 사이트의 정상적인 동작을 배우고 슬롯 사이트 외부의 움직임이 불법임을 결정하는 다른 조치도 있습니다.

****
이 세션 후반에 슬롯 사이트가 실제로 인수되면 어떻게 될지에 대한 시연에 대한 설명이있었습니다. 데모에는 "Apache Struts2 슬롯 사이트의 취약성을 악용하고 페이로드를 설치하는 것"이 ​​포함됩니다. 슬롯 사이트는 호스트와 분리하여 작동하기 때문에 슬롯 사이트의 프로세스 중 하나를 불법적으로 인수하더라도 호스트를 인수 할 수는 없지만 여전히 큰 손상을 일으킨다는 것을 알았습니다.

슬롯 사이트 보안은 환경 모니터링에서 나온 것입니다. 그러나 기존 도구는 매우 어렵습니다.

슬롯 사이트에서도 환경 모니터링 및 보안은 밀접한 관련이 있습니다. 그러나 블랙 박스 슬롯 사이트 환경 모니터링 및 다중 클라우드 환경의 슬롯 사이트 내 각 응용 프로그램을 모니터링하는 등 기존 모니터링 도구는 매우 어렵습니다.

미국 회사 인 Sysdig는 슬롯 사이트 환경을위한 보안 모니터링의 선구자입니다. Sysdig는 Network Analyzer Wireshark의 공동 제작자 인 Loris Dioniani가 설립 한 회사입니다. Ishikawa Aihiko는 Sysdig의 접근 방식, IT 엔지니어링 비즈니스 본부, SCSK Corporation, Lesson 1, Middleware Division 2에 대한 강의를했습니다.

contsec_image1.webp

Sysdig는 "슬롯 사이트 모니터링과 보안이 동일한 동전의 양면"이라는 철학을 기반으로하며 모니터링 및 보안을 모두 달성합니다.
SysDig가 제공하는 SysDig 플랫폼에는 슬롯 사이트 및 Kubernetes를 모니터링하는 SysDig 모니터와 슬롯 사이트 이미지의 취약성 스캔을 감지하고 무단 액세스 및 세포 공격 및 위협에 대한 보호를 감지하는 SysDig 모니터가 포함되어 있습니다.

기능은 주로 런타임 보안, 준수 점검 및 취약성 스캐너이며 공격자의 공격 및 전술을 분석하는 "Miter Att & CK*"를 기반으로한다는 것입니다. 일반적으로 네트워크 모니터링은 작동 된 파일 이름을 확인할 수 없지만 "SysDig"를 사용하면 파일의 I/O를 추적하여보다 자세한 조사가 가능합니다.

* "Miter Att & CK"는 미국의 Miter가 개발 한 사이버 보안 프레임 워크 및 지식 기반입니다. 사이버 공격자가 사용할 수있는 공격 기술과 전술은 체계화되었습니다.

"SysDig 플랫폼"은 여러 오픈 소스 소프트웨어 (OSS)로 구성되어 있으며, 핵심에는 SysDig가 개발을 이끌고있는 OSS입니다. 모든 Linux 시스템 호출을 캡처하고 시각화하는 "Sysdig"및 슬롯 사이트 런타임 보안을 제공하는 "Falco"가 있으며 Kubernetes 및 취약성 스캐너 Anchore를 모니터링하는 Prometheus 와도 작동합니다.

2019 년 11 월 이후 SCSK는 일본의 SysDig 플랫폼의 일반 대리인이었습니다.

슬롯 사이트 보안에 관한 질문 및 답변 세션

모든 슬롯 사이트 보안 정보를 소개 한 후, 우리는 과자를 간식하는 동안 슬롯 사이트 보안에 대해 이야기 할 것입니다. 참가자들은 그 자리에서 질문을했고, 스피커는 패널 토론 형식으로 답변했습니다. 다음은 우리가받은 다양한 질문입니다.

(질문)
슬롯 사이트 보안 제품을 소개 할 때의 단점은 무엇입니까?

(답)
슬롯 사이트와 같은 클라우드 네이티브 환경에서 문화는 이전의 문화와 크게 다르며 지속적인 업데이트가 반복됩니다. 현장에서 DevSecops 사고 방식이 스며 들어되는지 여부는 현실적인 장애물이 될 수 있습니다.
또한 비용 측면입니다. 보호 할 슬롯 사이트 환경이 작 으면 비용 측면에서 불합리한 것처럼 보일 수 있습니다. 기술 지원 회사는 원활하게 도입 될 수 있지만 반면에 사용자 회사는 여전히 어려울 수 있습니다.
회사가 발견 한 취약점과 처리량을 얼마나 다루는 지 고려해야합니다.

(질문)
호스팅 된 서버 보안 제품 (예 : 깊은 보안)과 함께 슬롯 사이트 보안 제품을 사용하는 것이 좋습니다.

(답)
슬롯 사이트에서 응용 프로그램을 실행하고 한 호스트에서 다른 응용 프로그램을 실행하려는 경우 권장하지 않습니다. 환경을 분리하는 것이 좋습니다. 나는 실제로 그런 것이 너무 많다고 생각하지 않습니다.
슬롯 사이트 보안 도구와 호스팅 된 보안 제품을 함께 사용할지 여부는 요구 사항과 환경에 따라 다릅니다. 이 제품과 함께 사용해야 할 경우가있을 수 있으므로 언제든지 문의하십시오.

청중들로부터 다양한 다른 질문들도 받아 들여졌으며 패널 토론은 성공했습니다.

"SysDig 플랫폼"과 관련된 참조는 아래에서 다운로드 할 수 있습니다.

이메일로 최신 정보 및 기타 정보를 보내드립니다.
슬롯 레터 구독 | SCSK

×