https://m.habr.com/ru/company/mailru/blog/560814/ редкий пример публичного кейса частного облака на основе публичной платформы в РФ.
Хабр
Как MCS и Х5 построили частное облако в энтерпрайзе, чтобы быстро получать готовые сервисы
Castle in the sky by PiotrDura Публичное и частное облако одного провайдера — два разных продукта или одна и та же платформа, просто развернутая на разном оборудовании? На примере решения для Х5...
Forwarded from SecAtor
Немецкий разработчик SAP выпустил 12 исправлений безопасности, а также обновления для трех ранее выпущенных.
Наиболее важные из них касаются серьёзных уязвимостей в NetWeaver: CVE-2021-33671 (отсутствие проверки авторизации), CVE-2021-33670 (отказ в обслуживании).
Первый недостаток затрагивает управляемые процедуры SAP NetWeaver (SAP GP) в компоненте Composite Application Framework (CAF), который обеспечивает доступ к серверным системам. Отсутствие авторизации было обнаружено в средстве централизованного администрирования для GP и могло привести к несанкционированному доступу и манипулированию данными.
Вторая уязвимость была связана с некорректной работой Java (http-service) в SAP NetWeaver AS и позволяла потенциальному злоумышленнику манипулировать HTTP-запросами, вызывая состояние отказа в обслуживании.
SAP также выпустила девять исправлений уязвимостей в CRM ABAP, NetWeaver AS ABAP и ABAP Platform, Lumira Server, Web Dispatcher и Internet Communication Manager, NetWeaver AS для Java (Enterprise Portal), Business Objects Web Intelligence (BI Launchpad) и 3D Visual Enterprise Viewer.
Кроме того, компания выпустила обновления для Hot News: одно из них касается браузера Chromium в SAP Business Client, а другое - NetWeaver ABAP Server и ABAP Platform.
Исправлена уязвимость XML External Entity (XXE) в интеграции процессов SAP (ESR Java Mappings).
Наиболее важные из них касаются серьёзных уязвимостей в NetWeaver: CVE-2021-33671 (отсутствие проверки авторизации), CVE-2021-33670 (отказ в обслуживании).
Первый недостаток затрагивает управляемые процедуры SAP NetWeaver (SAP GP) в компоненте Composite Application Framework (CAF), который обеспечивает доступ к серверным системам. Отсутствие авторизации было обнаружено в средстве централизованного администрирования для GP и могло привести к несанкционированному доступу и манипулированию данными.
Вторая уязвимость была связана с некорректной работой Java (http-service) в SAP NetWeaver AS и позволяла потенциальному злоумышленнику манипулировать HTTP-запросами, вызывая состояние отказа в обслуживании.
SAP также выпустила девять исправлений уязвимостей в CRM ABAP, NetWeaver AS ABAP и ABAP Platform, Lumira Server, Web Dispatcher и Internet Communication Manager, NetWeaver AS для Java (Enterprise Portal), Business Objects Web Intelligence (BI Launchpad) и 3D Visual Enterprise Viewer.
Кроме того, компания выпустила обновления для Hot News: одно из них касается браузера Chromium в SAP Business Client, а другое - NetWeaver ABAP Server и ABAP Platform.
Исправлена уязвимость XML External Entity (XXE) в интеграции процессов SAP (ESR Java Mappings).
Forwarded from k8s (in)security (D1g1)
Ни одно серьезное приложение сегодня уже не обходится без сервиса хранения данных. И естественно данный сервис или скорее данные находящиеся там являются чаще всего целью для плохих парней. О защите данного сервиса много говорится и в документе "Cloud Native Security Whitepaper" в разделе "
В матрице, конечно, просматривается некоторый ориентир на специфику
Storage". И вот Microsoft выпустила еще и свою "Threat matrix for storage services". Видимо им очень это понравилось делать самостоятельно без организации MITRE, как они уже делали для Kubernetes.В матрице, конечно, просматривается некоторый ориентир на специфику
Azure, но как база подойдет как для любых managed инсталляций, так и onprem. Помним об обилие решений в категории Cloud Native Storage в CNCF Cloud Native Landscape и то что каждое из этих решений обладает своими механизмами, настройками безопасности, которые требуют правильной конфигурации.Кибератаки и утечки НЕ влияют на стоимость акций компании. За редким исключением - если в ходе утечки не утекут документы по фактам нарушения законов компанией.
https://swagitda.com/blog/posts/markets-dgaf-about-cybersecurity/
https://swagitda.com/blog/posts/markets-dgaf-about-cybersecurity/
Kelly Shortridge
Markets DGAF About Cybersecurity
Do public markets actually care about cybersecurity? The evidence suggests no.
Forwarded from k8s (in)security (D1g1)
В 2019 году на конференции
Как оказалось подход
1)
2)
3)
4)
И еще там многое всего другого интересного:
Все это впечатляет конечно!
KubeCon сотрудник U.S. Air Force и Department of Defense (DoD) выступил с любопытным докладом "How the Department of Defense Moved to Kubernetes and Istio". Как оказалось подход
DoD к работе с Kubernetes представлен не только в этом выступлении, но и в целой серии публичных документов. Среди них наиболее близким к тематике канала является документ "DoD Enterprise DevSecOps Reference Design: CNCF Kubernetes" от 2021 года. По сути, документ рассказывает о том, как они подходят к безопасности с использование Kubernetes - для ознакомления он точно MUST READ! Его можно разбить на море отдельных постов, но я выделю несколько на мой взгляд ключевых моментов:1)
Containerized Software Factory - все включая CI/CD pipline контейнерезировано и запущено в Kubernetes, чтобы ко всему применять одни и те же подходы по защите и контролю контейнеров и уменьшить blast radius.2)
Sidecar Container Security Stack (SCSS) - ничему не доверяем и в каждый Pod инжектим sidecar с кучей функций по security, logging, telemetry и т.д. для ZeroTrust.3)
Service Mesh - покрывает все для контроля и распределения всего east-west трафика.4)
Locally Centralized Artifact Repository - централизованное локальное хранилище для всех артефактов с пройденным hardening'ом.И еще там многое всего другого интересного:
IaC/CaC, GitOps, SOAR и т.д.Все это впечатляет конечно!
YouTube
How the Department of Defense Moved to Kubernetes and Istio - Nicolas Chaillan
Join us for Kubernetes Forums Seoul, Sydney, Bengaluru and Delhi - learn more at kubecon.io
Don't miss KubeCon + CloudNativeCon 2020 events in Amsterdam March 30 - April 2, Shanghai July 28-30 and Boston November 17-20! Learn more at kubecon.io. The conference…
Don't miss KubeCon + CloudNativeCon 2020 events in Amsterdam March 30 - April 2, Shanghai July 28-30 and Boston November 17-20! Learn more at kubecon.io. The conference…
Forwarded from Листок бюрократической защиты информации
Проекты ГОСТов от ФСТЭК России
ФСТЭК России представила для общественного обозрения проекты национальных стандартов ГОСТ Р:
🔹 Управление инцидентами, связанными с безопасностью информации. Принципы менеджмента инцидентов.
🔹 Управление инцидентами, связанными с безопасностью информации. Руководство по планированию и подготовке к реагированию на инциденты.
🔹 Управление инцидентами, связанными с безопасностью информации. Руководство по реагированию на инциденты в сфере информационных и компьютерных технологий.
ФСТЭК России представила для общественного обозрения проекты национальных стандартов ГОСТ Р:
🔹 Управление инцидентами, связанными с безопасностью информации. Принципы менеджмента инцидентов.
🔹 Управление инцидентами, связанными с безопасностью информации. Руководство по планированию и подготовке к реагированию на инциденты.
🔹 Управление инцидентами, связанными с безопасностью информации. Руководство по реагированию на инциденты в сфере информационных и компьютерных технологий.
Если стали жертвами шифровальщиков и решили платить выкуп, можно пробовать просить скидку :)
https://twitter.com/mikko/status/1417463190120714242
https://twitter.com/mikko/status/1417463190120714242
Twitter
@mikko
Our previous research showed the same thing: you could almost always negotiate the size of the ransom payment, with any gang. Obviously we always recommend not to pay any ransom. f-secure.bg/wp-content/upl…