Cloud Security Alliance opublikował wyniki badania Software-Defined Perimeter Hackathon

Podczas konferencji RSA Security 2016 grupa robocza Software Defined Perimeter (SDP) Research Workgroup z Cloud Security Alliance (CSA) w ramach SDP Hackathon #4 rzuciła wyzwanie czy chmura publiczna o wysokiej dostępności (HA public cloud) może być utworzona z wykorzystaniem SDP oraz prywatnych IP.
Raport prezentujący wyniki można pobrać ze strony https://www.vidder.com/resources/docs/CSA-Verizon-Vidder-Hackathon4-Reliability.pdf

Dla zainteresowanych podaję wyniki poprzednich edycji SDP Hackathon.

SDP Hackathon #1/ Insider Threat
Data: RSA Conference 2014,
24 –28.02.2014
Cel: Zasymulować atak typu inside attack poprzez dostarczenie klienta SDP dla uczestników.
Wynik: Żadnemu z atakujących nie udało się nawiązać połączenia TCP. Ponad milion wykrytych przypadków skanowania portów. Największa liczba ataków pochodziała z Argentyny.
SDP Hackathon #2/DDoS Attack
Data: IAPP CSA Congress, 17.09 – 17.10.2014
Cel: Dostarczyć adresy IP bram SDP do przetestowania odporności na ataki DDos

SDP Hackathon #3/ Credential Theft
Data: RSA Conference 2015, 20–24.04.2015
Cel: Zdobyć dane uwierzytelniające klientów i serwerów SDP
Wynik: Ponad milion prób użycia exploitów na kontroler SDP. 3551 ataków z użyciem właściwego ID ale nieporprawnego GMAC. Najwięcej zarejestrowanych taków pochodziło z Chin.

Więcej informacji na temat projektu badawczego SDP oraz SDP Hackathon na stroniehttps://cloudsecurityalliance.org/group/software-defined-perimeter/

Facebooktwittergoogle_pluslinkedin
Facebooklinkedin

Skomentuj