• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

2018 - Secure Configuration in the Cloud скачать в хорошем качестве

2018 - Secure Configuration in the Cloud 6 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
2018 - Secure Configuration in the Cloud
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: 2018 - Secure Configuration in the Cloud в качестве 4k

У нас вы можете посмотреть бесплатно 2018 - Secure Configuration in the Cloud или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон 2018 - Secure Configuration in the Cloud в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



2018 - Secure Configuration in the Cloud

Category: Devops + Security Abstract: While the pervasive use of PaaS for application deployment in the cloud has been a boon to businesses and developers, it has also introduced new challenges. Given the open, distributed and on-demand nature of DevOps, sensitive assets once well-guarded behind a corporate firewall could now be scattered in the cloud. Examples of such assets include database credentials, external service credentials, API tokens, and private keys for SSH, TLS, VPN sessions. It is imperative to provide a secure and usable mechanism for protecting these assets at every stage of the deployment cycle. Insufficiently protected configuration secrets could result in pivoting and exfiltration of business-sensitive data, and do significant damage to the image as well as financial bottom line of a company. Unfortunately, the high frequency of data breeches we hear about shows that security principals are not always followed. Keeping in line with security recommendations, there is a need to have a strategy for sensitive configuration data management which simplifies the process of creation, renewal and expiration of secret data. Additional techniques include access control at every level (application/micro-service/host), usage audits, monitoring of secrets that lack adequate protection, and secure backups. Various solutions are available in the market that address different aspects of configuration data protection. It is important to understand which aspect each solution addresses, and to know its strengths and weaknesses. In this talk, we will provide an overview of various types of configuration secrets, and their lifecycles. We will also cover available solutions and show how they can protect these configuration secrets. In doing so we will build a list of do’s and don’ts that can serve as recommendations for cloud DevOps. A rough outline of the talk is as follows: Introduction to ephemeral application in the cloud Types of configuration data (passwords, keys, key stores, tokens – textual, file based) Configuration secret lifecycle What not to do (things to avoid) Solutions for protecting sensitive data (e.g. Kubernetes secrets, Keywhiz, Hashicorp Vault) Strength and weaknesses of each solution Misconfiguration pitfalls Conclusion and Recommendations

Comments
  • Kubernetes — Простым Языком на Понятном Примере 3 месяца назад
    Kubernetes — Простым Языком на Понятном Примере
    Опубликовано: 3 месяца назад
  • 2018 - Rethinking Role-Based Security Education - Kat Sweet 6 лет назад
    2018 - Rethinking Role-Based Security Education - Kat Sweet
    Опубликовано: 6 лет назад
  • Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория 2 года назад
    Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория
    Опубликовано: 2 года назад
  • Microsoft Intune: от нуля до героя 2 года назад
    Microsoft Intune: от нуля до героя
    Опубликовано: 2 года назад
  • Ankush Jain & Ankita Gupta - How to shift-left and find critical authorization vulnerabilities ...? 1 год назад
    Ankush Jain & Ankita Gupta - How to shift-left and find critical authorization vulnerabilities ...?
    Опубликовано: 1 год назад
  • Учебное пособие по AWS Glue для начинающих | Узнайте всё о Glue за 30 минут | Каталог данных Glue... 1 год назад
    Учебное пособие по AWS Glue для начинающих | Узнайте всё о Glue за 30 минут | Каталог данных Glue...
    Опубликовано: 1 год назад
  • Скандал века! Это не “план мира”, а некомпетентная афера /№1048/ Юрий Швец 5 часов назад
    Скандал века! Это не “план мира”, а некомпетентная афера /№1048/ Юрий Швец
    Опубликовано: 5 часов назад
  • Talos Linux: вам не нужна операционная система, вам нужен Kubernetes - Андрей Квапил Трансляция закончилась 1 год назад
    Talos Linux: вам не нужна операционная система, вам нужен Kubernetes - Андрей Квапил
    Опубликовано: Трансляция закончилась 1 год назад
  • Путин срочно прибыл в штаб войск / Резкое заявление главы Кремля 11 часов назад
    Путин срочно прибыл в штаб войск / Резкое заявление главы Кремля
    Опубликовано: 11 часов назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Лучший Гайд по Kafka для Начинающих За 1 Час 1 год назад
    Лучший Гайд по Kafka для Начинающих За 1 Час
    Опубликовано: 1 год назад
  • Арестович: Примет ли Зеленский план Трампа? 7 часов назад
    Арестович: Примет ли Зеленский план Трампа?
    Опубликовано: 7 часов назад
  • Как LLM могут хранить факты | Глава 7, Глубокое обучение 1 год назад
    Как LLM могут хранить факты | Глава 7, Глубокое обучение
    Опубликовано: 1 год назад
  • Украина выигрывает в любом варианте. Размышлизм от 21 ноября 7 часов назад
    Украина выигрывает в любом варианте. Размышлизм от 21 ноября
    Опубликовано: 7 часов назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • Украину принуждают к капитуляции? Миндичгейт: что грозит Зеленскому. Трамп обвалил российскую нефть Трансляция закончилась 9 часов назад
    Украину принуждают к капитуляции? Миндичгейт: что грозит Зеленскому. Трамп обвалил российскую нефть
    Опубликовано: Трансляция закончилась 9 часов назад
  • AWS и облачные вычисления для начинающих | 50 сервисов за 50 минут 3 года назад
    AWS и облачные вычисления для начинающих | 50 сервисов за 50 минут
    Опубликовано: 3 года назад
  • ВСЕ ЧТО НУЖНО ЗНАТЬ О ДЕПЛОЕ, DOCKER, CI/CD, ЕСЛИ ТЫ НОВИЧОК 7 месяцев назад
    ВСЕ ЧТО НУЖНО ЗНАТЬ О ДЕПЛОЕ, DOCKER, CI/CD, ЕСЛИ ТЫ НОВИЧОК
    Опубликовано: 7 месяцев назад
  • Akanksha Pathak - Fortifying the Startup Supply Chain: Secure and Cost-Effective Strategies ... 1 год назад
    Akanksha Pathak - Fortifying the Startup Supply Chain: Secure and Cost-Effective Strategies ...
    Опубликовано: 1 год назад
  • Подробно о HTTP: как работает Интернет 4 года назад
    Подробно о HTTP: как работает Интернет
    Опубликовано: 4 года назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5