CloudNative Security Conference 2022 (8/5)トラックC まとめ

loudNative Security Conference 2022 TrackCのまとめです
0
前へ 1 ・・ 3 4
Takuya Niita @takuya_0301

お二人がお持ちの膨大な知識と体系的に整理されたコンテンツで全然消化しきれなかったので、アーカイブ100回見ます...素晴らしかった... #CNSec2022 #CNSEC2022_C

2022-08-05 17:48:13
TSUCHIYA Toshiyuki @tt_obscurum

しんせいせい 真正性 ISO27001. CIA以外の4個はぱっと出てこない #cnsec2022_C

2022-08-05 17:51:10
CloudNative Days @cloudnativedays

18:05からTrackCにてYukiya Hayashi/Shinichi Okamoto((林)@morihaya55/(岡本)@i_taiga1)さんのセッション「AWS Security Hubの警告数”34,326”から始めたクラウドセキュリティ対策」が始まります!是非ご視聴ください! #CNSec2022 #CNSec2022_C

2022-08-05 17:55:05
CloudNative Days @cloudnativedays

時刻は17:55をまわり、間もなくセッションが開始されます! CloudNative Security Conferenceハッシュタグリストです。どんどんツイートお願いします! #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C

2022-08-05 17:55:08
CloudNative Days @cloudnativedays

時刻は17:55をまわり、プレゼントのお知らせ! アンケートにお答え頂いた方の中から抽選で50名様にCloudNative Security Conferenceオリジナルタンブラーをプレゼント!アンケートURLは、ご登録頂いたメールアドレスをチェック! #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C

2022-08-05 17:55:10
CloudNative Days @cloudnativedays

時刻は17:55をまわり、Q&A方法のお知らせ! 登壇者とのQ&Aは、セッション中のChatでお願いします。 ※登壇者からの回答は、ベストエフォートとなりますので予めご了承ください #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C

2022-08-05 17:55:10
CloudNative Days @cloudnativedays

時刻は17:55をまわり、イベント情報のお知らせ! CNSec2022では、様々なメトリクスがGrafanaで可視化され、公開されています。 上部メニュー「Grafana」から、CNSec2022をObserveしてみよう! #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C

2022-08-05 17:55:12
SAKON @sakon310

実際、良いセッションですよ。 #CNSec2022 #CNSec2022_C twitter.com/toda_kk/status…

2022-08-05 17:55:50
とばち @toda_kk

eBPFについてはとばちさんという人のセッションを見ると良いらしいですよ #CNSec2022 #CNSec2022_C

2022-08-05 17:44:59
cyberblack28 @cyberblack28

#CNSec2022_C アーカイブで何度も勉強せねば。

2022-08-05 18:01:23
とばち @toda_kk

Security Hub 警告数 34,326、何がそんなに出たのか気になる #CNSec2022 #CNSec2022_C

2022-08-05 18:06:00
tmk@リモート @tmk2154

気になる/ AWS Security Hubの警告数”34,326”から始めたクラウドセキュリティ対策 event.cloudnativedays.jp/cnsec2022 #cnsec2022_C

2022-08-05 18:06:09
とばち @toda_kk

オンプレミスからAWSへの移設、涙なしには語れない #CNSec2022 #CNSec2022_C

2022-08-05 18:08:58
matsuba @T_MAtsuba

Security Hub対応、よっぽどヤバいやつは速攻対応するとして、とにかくいらないリソースを消していくのが早道なのかなぁと思ってる。 event.cloudnativedays.jp/cnsec2022 #cnsec2022_C

2022-08-05 18:28:18
Typhon(テポ)/ShunYoshie✡0523secjaws33 @Typhon666_death

登壇資料です。@sakon310 と共同作成です! 登壇できる機会を頂けたこと、また聴いていただいた皆様、ありがとうございした! サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来 speakerdeck.com/syoshie/saibag… #CNSec2022 #CNSec2022_C

2022-08-05 18:33:07
SAKON @sakon310

本日は御視聴ありがとうございました!登壇資料を公開します。 吉江サン @Typhon666_death ありがとう! サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来 #CNSec2022 #CNSec2022_C speakerdeck.com/sakon310/saiba…

2022-08-05 18:34:08
とばち @toda_kk

Security Hubのスコアを良くしていく活動を何度かやったことありますが、実際けっこう大変なんですよね…… #CNSec2022 #CNSec2022_C

2022-08-05 18:35:08
もりはや @morihaya55

観ていただいた皆様およびカンファレンス関係者の皆様に大感謝です! 「警告数0にしました!」みたいなかっこよい事例ではありませんでしたが、今後も改善を続けてもがいていきます。 資料はブラッシュアップして後日公開いたします! #CNSec2022 #CNSec2022_C

2022-08-05 18:48:42
SAKON @sakon310

@ido_kara_deru セキュリティ侵害された際にも別手段で業務継続できればいいんですよ。例えばランサムウェアは暗号化して「使えなくする」つまり「可用性を下げる」んですよね。ある医療機関は2ヶ月復旧にかかりましたが、別の医療機関機関はバックアップがあったので1日で復旧しました。 #CNSec2022 #CNSec2022_C

2022-08-05 21:31:33
SAKON @sakon310

このガイドラインはどう言った基準や根拠に基づいてますか?って頻繁に問合せくるので、理論武装のためにフレームワークとスタンダード担ぎまくってます。 #CNSec2022 #CNSec2022_C twitter.com/takuya_0301/st…

2022-08-05 21:43:38
前へ 1 ・・ 3 4