數位轉型帶動雲端應用勢力,資安成為雲端大廠強化自家服務的首要考量,本論壇議程將探討雲端韌性、資安強度如何兩者兼顧。
本次議程將深度探討如何利用開源工具來有效地識別和處理雲端資安的挑戰。議程中透過實際操作環境與案例研究,揭示開源工具在解決雲端安全問題中的實際效能。同時,也會和傳統資安策略中的應用進行深度對比,讓參與者獲得不同的視角,並了解如何利用這些工具來強化自己的雲端安全策略。
本次議程有別於常見到的事前如何設定保留雲端 Log ,事後如何利用 Log 進行 Threat Hunting,而是希望透過資安監控的角度看待 Azure Entra ID與相關雲端服務 Log,整理出在事件發生時可以注意的監控點,提供可監控的方向,應用在日常維運的場景中。同時會舉雲端受攻擊時的案例,分享如何用利監控規則的設計,在企業被入侵時即早發現,即時處理。
我們將探討雲端時代身份管理的挑戰,特別聚焦於身份與存取管理(IAM)的錯誤配置風險。透過圖形化了解雲端相關身份與資產間的關係,我們將提供針對雲端初始存取的資產和配置清單。深入分析關於各種身份濫用攻擊面,說明如何識別並減少身份攻擊面。參與者將學習到管理雲端身份風險和避免 IAM 錯誤配置的策略,提升企業雲端安全。
微軟混合雲透過整合 Active Directory (AD) 和 Azure Active Directory (AAD) 提供全面的身份認證機制,支援 E-mail、Teams 等工具。然而,在產品熟悉度不足下發生了安全盲點,包括 API 安全不足、Azure AD 架構,以及雲服務提供商管制認證方法的不足。近期資安事件突顯這些問題的嚴重性。為保護雲端安全,需深入了解這些漏洞並採取加強措施,包括改善 API 管理、調整 Azure AD 設計,和遵循更嚴格的安全標準。
在雲端世界裡,容器不僅要成熟,還要學會保護自己。關於 RASP (Runtime Application Self-Protection, 應用程式即時自我保護) 的技術,許多人對於它的原理和實際應用仍一知半解。本次議程將深入探討 RASP 的核心原理,並從實作角度探索其在保護雲端應用程式方面的多樣性,從修改基礎容器以 hook PHP opcode 實現即時檢測,到透過雲端 sidecar 監控網路流量,再到結合 RASP 的自動化檢測技術,探詢 RASP 在不同形式下的具體應用範例。