اتجاهات سلامة الأغذية 2020. Mitap مجاني عبر الإنترنت 21 أبريل



دعونا نتحدث عن الاتجاهات والنهج والأدوات والتحديات الجديدة التي تظهر أمام أقسام أمن المعلومات اليوم. تخزين البيانات في الغيوم ، والعمل مع البائعين والحلول من جهات خارجية ، وأتمتة المراجعة الأمنية في ظروف التطوير المستمر وعملية الإصدار ، وأكثر من ذلك بكثير - في الاجتماع المجاني عبر الإنترنت Wrike TechClub. التسجيل - حتى 21 أبريل.

يتضمن البرنامج:

1. Grigory Streltsov، Wrike - "أتمتة التنمية الآمنة"

تواجه منتجات المؤسسات الكبيرة الحاجة إلى أتمتة روتينها اليومي ، بما في ذلك من حيث أمن المعلومات. مع أقسام أخرى من الشركة ، توصلنا إلى عملية أتمتة تعتمد على عدد من الحلول مفتوحة المصدر و Burp Suite. Burp Suite هي أداة شعبية لتقييم الثغرات الأمنية. سأخبرك بكيفية دمجها في دورة التطوير الحالية ، وإظهار الصعوبات التي قد تواجهها ، ومناقشة جميع مزايا وعيوب النظام المكون معًا.

2. ديمتري Desyatkov ، Wrike - "لا تصدق أي شخص!"

من الصعب جدًا تخيل منتج يمكن استخدامه بدون مكتبات جهات خارجية أو بائعين أو عمليات دمج. إنها توفر وقت التطوير ، وتعطي المزيد من الفرص وتجعل المنتج أكثر تنافسية. ولكن عليك أن تدفع مقابل كل شيء. سلامة الجزء الأضعف من المنتج تحدد سلامة المنتج بأكمله. دعونا نناقش أنواع مكونات الطرف الثالث وما الذي يمكن فعله لتقليل مخاطر العمل معها.

3. سيرجي بيلوف ، Mail.ru - نحن نطلق ميزات آمنة v2

سيواصل هذا التقرير سلسلة من الأسئلة والأجوبة في AppSec الحديثة. سنحاول تفكيك الحالات المعقدة للتصميم الحديث والخروج بحلول مثالية وآمنة لهم.

4. Oleg Maslennikov، TsIAN - "تأمين بنية الخدمات الصغيرة في Kubernetes"

أدى التطور النشط لأفكار DevOps وهندسة الخدمات الصغيرة إلى تعميم استخدام الحاويات في الأحجام الكبيرة ، عندما يتم تمثيل المنتج بمئات الخدمات الصغيرة. جعل هذا الوضع من الضروري إدارة عمل وتخطيط جميع هذه الخدمات الصغيرة بطريقة أو بأخرى. الحل الأكثر شيوعًا لهذه المشكلة هو Kubernetes. بالإضافة إلى حل المشاكل التشغيلية ، فإنه يسمح لك أيضًا بالتعامل مع بعض المشاكل الشائعة في مجال أمن المعلومات المتأصل في تطبيقات الخدمات الصغيرة. لكن الوظيفة التي تقدمها Kubernetes غالبًا ما تنطوي على مخاطر غير واضحة أو غير معلنة بشكل واضح. سأخبرك كيف يعمل Kubernetes داخليًا ، وكيف يختلف عن Docker البسيط وميزات الأمان التي يحتوي عليها في التكوينات المختلفة.

5. Julia Omelyanenko، Wrike - COVID-19: لا تدع الفيروس يدخل إلى شبكتك من الهواء

لا تقتصر سلامة الأغذية على البيئة الغذائية ، فالعامل البشري يبقى محركه الرئيسي. أعطى الوضع الحالي في العالم زخما لتطوير العمل عن بعد. لكن المهاجمين في حالة تأهب ويخرجون بنواقل هجومية جديدة ، مواكبة العصر. سنتحدث عن أساليب تلبية متطلبات أمن الشركة وكيف يمكنهم مساعدتك.

6. Alexandra Svatikova، Odnoklassniki - "أمان حساب المستخدم - نظرة من داخل الخدمة عبر الإنترنت"

في التقرير ، سأخبرك من أين تأتي الحسابات المخترقة ولماذا لا يضمن عدم وجود نقاط ضعف الأمان الكامل لمستخدمي الشبكة الاجتماعية. ثم نحاول أن نفهم لماذا ، بكل بساطته ووضوحه ، يعد الحشو المعاد توجيهه الطريقة الأكثر شيوعًا لمهاجمة الخدمات عبر الإنترنت. سوف أشارك ملاحظاتنا على مثل هذه الهجمات على مدى السنوات القليلة الماضية وتجربة تنفيذ تدابير لمواجهتها ، وكذلك التحدث عن المشاكل التي واجهناها على طول الطريق.

- التسجيل

All Articles