CloudNative Security Conference 2022 (8/5)トラックC まとめ
- cloudnativedays
- 548
- 0
- 0
- 0
お二人がお持ちの膨大な知識と体系的に整理されたコンテンツで全然消化しきれなかったので、アーカイブ100回見ます...素晴らしかった... #CNSec2022 #CNSEC2022_C
2022-08-05 17:48:13しんせいせい 真正性 ISO27001. CIA以外の4個はぱっと出てこない #cnsec2022_C
2022-08-05 17:51:1018:05からTrackCにてYukiya Hayashi/Shinichi Okamoto((林)@morihaya55/(岡本)@i_taiga1)さんのセッション「AWS Security Hubの警告数”34,326”から始めたクラウドセキュリティ対策」が始まります!是非ご視聴ください! #CNSec2022 #CNSec2022_C
2022-08-05 17:55:05時刻は17:55をまわり、間もなくセッションが開始されます! CloudNative Security Conferenceハッシュタグリストです。どんどんツイートお願いします! #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C
2022-08-05 17:55:08時刻は17:55をまわり、プレゼントのお知らせ! アンケートにお答え頂いた方の中から抽選で50名様にCloudNative Security Conferenceオリジナルタンブラーをプレゼント!アンケートURLは、ご登録頂いたメールアドレスをチェック! #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C
2022-08-05 17:55:10時刻は17:55をまわり、Q&A方法のお知らせ! 登壇者とのQ&Aは、セッション中のChatでお願いします。 ※登壇者からの回答は、ベストエフォートとなりますので予めご了承ください #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C
2022-08-05 17:55:10時刻は17:55をまわり、イベント情報のお知らせ! CNSec2022では、様々なメトリクスがGrafanaで可視化され、公開されています。 上部メニュー「Grafana」から、CNSec2022をObserveしてみよう! #CNSec2022 #CNSec2022_A #CNSec2022_B #CNSec2022_C
2022-08-05 17:55:12実際、良いセッションですよ。 #CNSec2022 #CNSec2022_C twitter.com/toda_kk/status…
2022-08-05 17:55:50気になる/ AWS Security Hubの警告数”34,326”から始めたクラウドセキュリティ対策 event.cloudnativedays.jp/cnsec2022 #cnsec2022_C
2022-08-05 18:06:09Security Hub対応、よっぽどヤバいやつは速攻対応するとして、とにかくいらないリソースを消していくのが早道なのかなぁと思ってる。 event.cloudnativedays.jp/cnsec2022 #cnsec2022_C
2022-08-05 18:28:18登壇資料です。@sakon310 と共同作成です! 登壇できる機会を頂けたこと、また聴いていただいた皆様、ありがとうございした! サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来 speakerdeck.com/syoshie/saibag… #CNSec2022 #CNSec2022_C
2022-08-05 18:33:07本日は御視聴ありがとうございました!登壇資料を公開します。 吉江サン @Typhon666_death ありがとう! サイバー攻撃を想定したクラウドネイティブセキュリティガイドラインとCNAPP及びSecurity Observabilityの未来 #CNSec2022 #CNSec2022_C speakerdeck.com/sakon310/saiba…
2022-08-05 18:34:08Security Hubのスコアを良くしていく活動を何度かやったことありますが、実際けっこう大変なんですよね…… #CNSec2022 #CNSec2022_C
2022-08-05 18:35:08観ていただいた皆様およびカンファレンス関係者の皆様に大感謝です! 「警告数0にしました!」みたいなかっこよい事例ではありませんでしたが、今後も改善を続けてもがいていきます。 資料はブラッシュアップして後日公開いたします! #CNSec2022 #CNSec2022_C
2022-08-05 18:48:42@ido_kara_deru セキュリティ侵害された際にも別手段で業務継続できればいいんですよ。例えばランサムウェアは暗号化して「使えなくする」つまり「可用性を下げる」んですよね。ある医療機関は2ヶ月復旧にかかりましたが、別の医療機関機関はバックアップがあったので1日で復旧しました。 #CNSec2022 #CNSec2022_C
2022-08-05 21:31:33このガイドラインはどう言った基準や根拠に基づいてますか?って頻繁に問合せくるので、理論武装のためにフレームワークとスタンダード担ぎまくってます。 #CNSec2022 #CNSec2022_C twitter.com/takuya_0301/st…
2022-08-05 21:43:38