# Building Secure & Reliable Systems Chap.2 - イベントページ - [READING.5 #技術書を英語で読む会](https://reading.connpass.com/event/190762/) - [技術書を英語で読む会の雑談メモリンク集](https://hackmd.io/@readingparty/BJCW7wBTD) - [Building Secure &Reliable Systems](https://static.googleusercontent.com/media/landing.google.com/en//sre/static/pdf/Building_Secure_and_Reliable_Systems.pdf) ### written by @gkzz - ブラックリスト(IPなど)みたいなものって企業間で共有している? - あるいはセキュリティベンダーが持っているから外注する? - 自前でセキュリティ周りをやらずにSaaSを使うという前提での自衛ナレッジがあるとしたら、なんだろう? - OSSなどサードパーティー製品を媒介として、サードパーティー製品の開発者がインサイダー攻撃をおこなうというケースは今後も増加傾向を辿るはず。 - `ハッカーと敵対するのではなく協業する`というやりかたをChrome開発プロジェクトでは行われているらしい。協業関係にするというのは、具体的にはハッカーのモチベーションをバグを見つけることに転換させるところだと考える。 - cf.[Chromeセキュリティバグを見つけたらGoogleから報奨金もらえる](https://jp.techcrunch.com/2019/07/20/2019-07-18-google-will-now-pay-bigger-rewards-for-discovering-chrome-security-bugs/) - cf.[55:10 Chromeの脆弱性報奨システム | 25. Chromeのローディングの最適化、脆弱性報奨システム、ブラウザとマイクロカーネル](https://turingcomplete.fm/25#t=55:10) ### written by @y-wat - 最小権限の原則って実際守ってます? - アプリケーションのセキュリティ開発標準(?)みたいなのを策定する専門部署って有ります? - 開発部署でも独自にセキュリティの話を追ったり対応してます?「社内標準守ってるからヨシ(๑•̀ㅂ•́)و✧」? - `System designers should carefully consider whether they could be the target of a nation-state actor` - :innocent: - :thinking_face: ### written by @fujiwara - OSSの脆弱性とか、バージョンの互換性ってどの程度まで検証していますか? - Terraformとか、Kubernetesとかのバージョンアップでバグを踏んだり、意図しない挙動でダウンしそうな気がする - Google検索で検出条件に"/"を差し込んで全サイトに“This site may harm your computer”が表示されたのは、似た様なことはいくらでもあると思う。フェイルセーフどこまでやるか。