تسجيلات فيديو مؤتمر اتجاهات المنتج 2020 عبر الإنترنت



مرحبا يا هابر! قررنا في Wrike TechClub استضافة عدة اجتماعات لأمن المعلومات عبر الإنترنت. وقد عقد أولها يوم الثلاثاء الماضي وأثار اهتماما كبيرا في المجتمع. تلقينا العديد من طلبات الحصول على التقارير وما يقرب من 500 مسجل. اضطررت لتوسيع تنسيق mitap المعتاد إلى مؤتمر صغير من 6 تقارير. جميع المواد تسعد بمشاركتها معك.

علاوة على ذلك ، تبين أن الاهتمام بالاجتماع كبير جدًا لدرجة أننا قررنا عدم التوقف وتنظيم اجتماع آخر بسرعة - هذه المرة من أجل أمان الحلول السحابية. سيعقد في 26 مايو ، عبر الإنترنت أيضًا. تسجيل مجاني.

في هذه الأثناء ، يمكنك رؤية ما حدث في 21 أبريل ومناقشة التقارير في التعليقات.

تحدثنا عن الاتجاهات والنهج والأدوات والتحديات الجديدة التي تظهر أمام أقسام أمن المعلومات اليوم. تخزين البيانات في الغيوم ، والعمل مع البائعين والحلول من جهات خارجية ، وأتمتة المراجعة الأمنية في سياق التطوير المستمر وعملية الإصدار ، والمزيد ...



Dmitry Desyatkov ، Wrike - لا تصدق أي شخص!

من الصعب جدًا تخيل منتج يمكن استخدامه بدون مكتبات جهات خارجية أو بائعين أو عمليات دمج. إنها توفر وقت التطوير ، وتعطي المزيد من الفرص وتجعل المنتج أكثر تنافسية. ولكن عليك أن تدفع مقابل كل شيء. سلامة الجزء الأضعف من المنتج تحدد سلامة المنتج بأكمله. دعونا نناقش أنواع مكونات الطرف الثالث وما الذي يمكن فعله لتقليل مخاطر العمل معها.


Grigory Streltsov، Wrike - أتمتة التطوير الآمن

تواجه منتجات المؤسسات الكبيرة الحاجة إلى أتمتة الروتين اليومي ، بما في ذلك في مسائل أمن المعلومات. مع أقسام أخرى من الشركة ، توصلنا إلى عملية أتمتة تعتمد على عدد من الحلول مفتوحة المصدر و Burp Suite. Burp Suite هي أداة شعبية لتقييم الثغرات الأمنية. سأخبرك بكيفية دمجها في دورة التطوير الحالية ، وإظهار الصعوبات التي قد تواجهها ، وكذلك مناقشة جميع مزايا وعيوب النظام المكون.


سيرجي بيلوف ، Mail.ru - نطلق ميزات آمنة v2

سيواصل هذا التقرير سلسلة من الأسئلة والأجوبة في AppSec الحديثة. سنحاول تفكيك الحالات المعقدة للتصميم الحديث والخروج بحلول مثالية وآمنة لهم.


أوليغ Maslennikov ، CIAN - تأمين بنية الخدمات الصغيرة في Kubernetes

أدى التطور النشط لأفكار DevOps وهندسة الخدمات الصغيرة إلى تعميم استخدام الحاويات في أحجام كبيرة ، عندما يتم تمثيل المنتج بمئات الخدمات الصغيرة. جعل هذا الوضع من الضروري إدارة عمل وتخطيط جميع هذه الخدمات الصغيرة بطريقة أو بأخرى. الحل الأكثر شيوعًا لهذه المشكلة هو Kubernetes. بالإضافة إلى حل المشاكل التشغيلية ، فإنه يسمح لك أيضًا بالتعامل مع بعض المشاكل الشائعة في مجال أمن المعلومات المتأصل في تطبيقات الخدمات الصغيرة. لكن الوظيفة التي تقدمها Kubernetes غالبًا ما تنطوي على مخاطر غير واضحة أو غير معلنة بشكل واضح. سأخبرك كيف يعمل Kubernetes داخليًا ، وكيف يختلف عن Docker البسيط وميزات الأمان التي يحتوي عليها في التكوينات المختلفة.


Alexandra Svatikova، Odnoklassniki - أمان حساب المستخدم - نظرة من داخل الخدمة عبر الإنترنت من

أين تأتي الحسابات المخترقة ولماذا لا يضمن عدم وجود نقاط ضعف الأمان الكامل لمستخدمي الشبكة الاجتماعية؟ لماذا ، بكل بساطته ووضوحه ، يعد الحشو الافترادي الطريقة الأكثر شيوعًا لمهاجمة الخدمات عبر الإنترنت؟ سوف أشارك ملاحظاتنا على مثل هذه الهجمات على مدى السنوات القليلة الماضية وتجربة تنفيذ تدابير لمواجهتها ، وكذلك التحدث عن المشاكل التي واجهناها على طول الطريق.


Julia Omelyanenko، Wrike - COVID-19: لا تدع الفيروس يدخل إلى شبكتك من الهواء

سلامة الغذاء لا تقتصر على بيئة الغذاء ، فالعامل البشري يبقى محركه الرئيسي. أعطى الوضع الحالي في العالم زخما لتطوير العمل عن بعد. لكن المهاجمين في حالة تأهب ويخرجون بنواقل هجومية جديدة ، مواكبة العصر. سنتحدث عن أساليب تلبية متطلبات أمن الشركة وكيف يمكنهم مساعدتك.


- التسجيل في لقاء Cloud Security 26 مايو
- جميع اجتماعات Wrike TechClub

All Articles