¡Participa de la Maratón Behind the Code, la competencia de programación más desafiante! Inscríbete aqui

Seguridad de aplicaciones en contenedores

Protege tu aplicación y asegura el acceso al clúster, red, pods y contenedores, claves y credenciales.

Conference schedule

Día 1: 01/07/2020

  • El Discurso de apertura tratará sobre ideas para seguridad de contenedores. Dan explicará las tres entidades involucradas en la ejecución de un contenedor y explicará cómo cada entidad tiene influencia en la seguridad del contenedor. Dan explicará ideas sobre cómo podemos hacer esto de la manera más fácil posible.

    Dan Walsh

    Entrar a la sesión

  • Ilene utiliza un ejemplo de una aplicación web nativa de la nube simple para analizar cómo, dónde y cuándo aplicar un enfoque centrado en la seguridad para crear una solución segura. Tratará temas como el manejo seguro de credenciales, prácticas de codificación segura y DevSecOps. Discutirá las consideraciones de tiempo de desarrollo, así como las consideraciones de tiempo de ejecución.

    Chris WeberIlene Seelemann

    Entrar a la sesión

  • Esta charla comenzará con una visión general técnica de los Servidores virtuales de IBM Cloud Hyper Protect, proporcionando un entorno basado en Linux, en IBM Z para desarrollar aplicaciones seguras. Luego, con equipo de IBM Storage, descubrimos cómo han desarrollado complementos de código abierto basados en la especificación CSI para conectar matrices de almacenamiento de alto rendimiento de archivo y bloque, a infraestructuras de contenedores para que las aplicaciones se puedan desplegar de forma segura en el almacenamiento persistente.

    Chris PooleMatt Levan

    Entrar a la sesión

  • Las empresas deben cumplir con los estándares internos de ingeniería de software, ingeniería segura, resiliencia, seguridad y conformidad normativa para cargas de trabajo alojadas en nubes híbridas. Hacerlo usando procesos manuales puede dar lugar a errores, es costoso y también dificulta determinar fácilmente la situación general de seguridad y conformidad. Un enfoque de gobierno basado en políticas aborda estas inquietudes, permite a las empresas ganar visibilidad e impulsar la corrección de diversos aspectos de seguridad y configuración para cumplir con los estándares de la empresa y facilitar que las empresas adopten una nube híbrida segura. Además, la aplicación de este enfoque de gobierno utilizando principios de "open source" da como resultado la colaboración entre múltiples proveedores y organizaciones de estándares. Jaya ilustrará este enfoque utilizando el proyecto comunitario Open Cluster Management y la oferta de productos Red Hat Advanced Cluster Management que utiliza este proyecto.

    Jayashree Ramanathan

    Entrar a la sesión

  • Los contenedores seguros son los componentes básicos fundamentales de las cápsulas de Kubernetes seguras. Troy hablará sobre la construcción y el mantenimiento de un entorno de contenedor seguro y cubrirá toda el grupo de contenedores desde el anfitrión, el daemon y la imagen hasta el contenedor.

    Troy Fisher

    Entrar a la sesión

  • Krithika se centrará en las estrategias de seguridad clave y las mejores prácticas para diseñar e implementar un sistema API altamente seguro en un entorno de nube híbrida. Ella describirá la arquitectura y las características de APIConnect y DataPower Gateway y cómo se pueden usar de una manera verdaderamente fluida. Comprender las diversas capas de seguridad y los conceptos clave para aplicar el estándar de seguridad correcto ayudará enormemente a proteger las empresas. IBM APIConnect y DataPower Gateway pueden gestionar y proteger las API sin comprometer el rendimiento. Mientras creas tus aplicaciones y servicios para la nube, la seguridad de las aplicaciones no puede ser una idea secundaria y debe crearse desde cero.

    Krithika Prakash

    Entrar a la sesión

  • Las claves de encriptación y las contraseñas son ”las llaves del Reino”. Hacerse con ellas permite a los atacantes abrir todo tipo de puertas y aún así, los desarrolladores a menudo son descuidados. Como resultado, las claves son víctimas de la ingeniería inversa y las vulnerabilidades del software, como Path Traversal, XML External Entities (XXE), Local File Inclusion y otras. Ron repasará los métodos más comunes para almacenar credenciales y las mejores prácticas para almacenarlos, como el uso de almacenes de claves. Sin embargo, queda un problema importante: ¿cómo se asegura la clave maestra? La seguridad de esta ”clave que asegura otras claves” o la clave de encriptación de claves (KEK) es crítica. Ron discutirá varias formas preferidas de bajo costo para almacenar de forma segura las KEK, desde hardware hasta software, y sus costos relativos, incluido un enfoque novedoso que es resistente a ataques remotos e incluye vulnerabilidades de recorrido de ruta.

    Ron Craig

    Entrar a la sesión

  • El discurso de cierre detallará las tres tendencias que tienen la influencia más dramática en los programas e inversiones de seguridad cibernética de la actualidad.

    Bob Kalka

    Entrar a la sesión

  • Durante el laboratorio práctico de redes de Kubernetes, aprenderás lo esencial de redes de Kubernetes y adquirirás habilidades prácticas para implementar el control de acceso a tu clúster utilizando tipos de servicios desde ClusterIP, NodePort, LoadBalancer hasta Ingress y Políticas de red con Calico.

    Aya Tokura

    Entrar a la sesión

Conoce a los speakers

  • Aya Tokura

    Senior Developer Advocate (IBM)

  • Bob Kalka

    CRISC, CDPSE, Vice President of the IBM Security Business Unit (IBM)

  • Chris Poole

    Lead Developer Advocate & Master Inventor

    Ver este expositor
  • Chris Weber

    IBM Cloud Garage Developer

  • Dan Walsh

    "Mr SELinux" Senior Distinguished Engineer (SDE), Head of Container Engineering (Red Hat)

  • Ilene Seelemann

    Senior Technical Staff Member (STSM), IBM Garage Cloud Architect and Security Technical Lead

  • Jayashree Ramanathan

    Chief Security and Governance Architect, Red Hat

  • Krithika Prakash

    Senior Technical Staff Member (STSM), Cloud Integration Architect

    Ver este expositor
  • Matt Levan

    Storage Solutions Architect (IBM)

  • Ron Craig

    Program Manager, Secure Engineering (IBM)

  • Troy Fisher

    Ethical Hacker, X-Force Ethical Hacking Team, at IBM

    Ver este expositor

Ver todos los expositores

Recursos Adicionales

Un certificado digital es un logro online, para compartir, reconocido en toda la industria. Puedes usarlas para mostrar tu arduo trabajo y compromiso con tu crecimiento profesional.

Cloud Native Security - Seguridad de Aplicaciones (En Inglés)
Cloud Native Security - Seguridad de Datos (En Inglés)
Cloud Native Security - DevSecOps (En Inglés)