Five Steps to a Secure Cloud Architecture
云计算网络攻击并不像好莱坞惊悚片中的场景那样展开。没有人会慢慢地将汤姆克鲁斯放入配备超灵敏噪音、温度和运动探测器的预选目标的安全数据中心,以便他可以窃取特定文件。
An Introduction to Cloud Security for Infosec Professionals
作为一名在网络和端点安全领域工作了很长时间,然后转向云安全的人,我可以理解那些有安全背景的人想要了解更多有关云和云安全概念的想法。AWS、EC2、CMK、KMS、IAM、SQS 等?这看起来像是一大堆不熟悉的首字母缩略词。而且会出现很多问题。我如何知道云提供商是否默认加密服务,或者我是否必须指定它?队列和主题有什么区别?CMK 代表客户管理密钥还是客户主密钥?
9 Questions You Should Ask About Your Cloud Security
为了让企业领导者和网络安全专业人员获得阻止不断针对其云基础设施和应用程序的黑客所需的知识,他们需要像乔治·S·巴顿将军一样思考(或者更确切地说像乔治·C·斯科特一样,这位演员凭借在 1970 年的电影“巴顿将军”中饰演将军而获得奥斯卡最佳男主角奖)。
The One Cloud Threat Everyone Is Missing
让安全专家说出他们组织的云环境面临的最大威胁,大多数人会毫不犹豫地用一个词来回答:配置错误。从技术上讲,他们并没有错,但他们对“配置错误”的定义太过狭隘。他们可能想到的是暴露在外的 Amazon S3 存储桶或配置错误的安全组规则。虽然识别和修复配置错误必须是优先事项,但重要的是要明白,配置错误只是攻击者达到最终目的的一种手段:控制平面入侵,这在迄今为止的每一次重大云入侵中都发挥了核心作用。
Automatically Syncing Custom Cloud Security Rules to Fugue via CI/CD
Fugue 最强大的功能之一是能够针对云基础设施或基础设施即代码 (IaC) 运行自定义规则。这允许您执行企业策略,例如标记要求、安全措施或其他内部最佳实践。
Using Fugue to Check the Security of Fugue's Infrastructure as Code
在 Fugue,我们认为言行一致非常重要。为此,我们正在对 Fugue 进行内部测试!这意味着我们使用自己的产品来评估我们自己运行的云基础设施和基础设施即代码 (IaC) 是否符合相同的政策,并具有合规性和安全性。在这篇博文中,我们将深入介绍如何设置 CI/CD 管道,该管道使用 Fugue 来扫描 Fugue 底层的 IaC。
Why Ransomware Attacks Steer Clear of the Cloud
本月早些时候,勒索软件成为全球新闻头条,此前丰田汽车公司 (Toyota Motor Corp.) 的一家零部件供应商遭到成功攻击,迫使该汽车制造商关闭日本的 14 家工厂一天,共计约 13,000 辆汽车停产。
Fugue Achieves AWS Security Competency Status
Fugue 最近获得了亚马逊 Web 服务 (AWS) 安全能力状态。我们的客户,包括 Red Ventures、爱立信和 Wabtec,都使用 Fugue 在整个软件开发生命周期中建立云安全可见性和基于策略的治理。获得 AWS 的这一称号表明 Fugue 展示了成熟的技术,可帮助客户实现其云安全目标。
Fugue is Joining Snyk in Building the Future of Security
今天我们宣布 Fugue 已被开发人员优先安全领域的领导者 Snyk 收购。这标志着 Snyk 进入快速增长的云安全市场,我想分享一下为什么我如此兴奋能与他们一起构建安全的未来。