Trends zur Lebensmittelsicherheit 2020. Kostenlose Online-Mitap 21. April



Lassen Sie uns über neue Trends, Ansätze, Tools und Herausforderungen sprechen, die sich heute vor den Abteilungen für Informationssicherheit ergeben. Speicherung von Daten in den Clouds, Zusammenarbeit mit Drittanbietern und Lösungen, Automatisierung der Sicherheitsüberprüfung unter den Bedingungen eines kontinuierlichen Entwicklungs- und Freigabeprozesses und vieles mehr - beim kostenlosen Online-Meeting Wrike TechClub. Anmeldung - bis 21. April.

Das Programm umfasst :

1. Grigory Streltsov, Wrike - „Automatisierung der sicheren Entwicklung“

Große Unternehmensprodukte müssen ihren Tagesablauf automatisieren, auch im Hinblick auf die Informationssicherheit. Zusammen mit anderen Abteilungen des Unternehmens haben wir einen Automatisierungsprozess entwickelt, der auf einer Reihe von Open Source-Lösungen und der Burp Suite basiert. Burp Suite ist ein beliebtes Tool zur Bewertung von Sicherheitslücken. Ich werde Ihnen erklären, wie Sie es in den vorhandenen Entwicklungszyklus integrieren, welche Schwierigkeiten auftreten können und welche Vor- und Nachteile ein konfiguriertes System hat.

2. Dmitry Desyatkov, Wrike - "Glauben Sie niemandem!"

Es ist sehr schwer vorstellbar, dass ein Produkt ohne Bibliotheken, Anbieter oder Integrationen von Drittanbietern auskommt. Sie sparen Entwicklungszeit, bieten mehr Möglichkeiten und machen das Produkt wettbewerbsfähiger. Aber du musst für alles bezahlen. Die Sicherheit des schwächsten Teils des Produkts bestimmt die Sicherheit des gesamten Produkts. Lassen Sie uns die Arten von Komponenten von Drittanbietern diskutieren und erläutern, wie das Risiko einer Zusammenarbeit mit ihnen minimiert werden kann.

3. Sergey Belov, Mail.ru - Wir veröffentlichen sichere Funktionen v2

Dieser Bericht wird eine Reihe von Fragen und Antworten in modernen AppSec fortsetzen. Wir werden versuchen, die komplexen Fälle modernen Designs zu zerlegen und optimale und sichere Lösungen für sie zu finden.

4. Oleg Maslennikov, TsIAN - „Sicherung der Microservice-Architektur in Kubernetes“

Die aktive Entwicklung von DevOps-Ideen und der Microservice-Architektur hat zur Popularisierung der Containerisierung in Massenmengen geführt, wenn das Produkt durch Hunderte von Microservices repräsentiert wird. Diese Situation machte es notwendig, die Arbeit und das Layout all dieser Mikrodienste irgendwie zu verwalten. Die beliebteste Lösung für dieses Problem ist Kubernetes. Neben der Lösung von Betriebsproblemen können Sie auch einige häufig auftretende Probleme im Bereich der Informationssicherheit lösen, die mit Microservice-Anwendungen verbunden sind. Die von Kubernetes bereitgestellte Funktionalität weist jedoch häufig nicht offensichtliche oder eindeutig nicht deklarierte Fallstricke auf. Ich werde Ihnen sagen, wie Kubernetes im Inneren funktioniert, wie es sich von einem einfachen Docker unterscheidet und welche Sicherheitsfunktionen es in verschiedenen Konfigurationen bietet.

5. Julia Omelyanenko, Wrike - COVID-19: Lassen Sie das Virus nicht aus der Luft in Ihr Netzwerk gelangen. Die

Lebensmittelsicherheit ist nicht auf die Lebensmittelumgebung beschränkt, der menschliche Faktor bleibt der Hauptmotor. Die aktuelle Situation in der Welt hat der Entwicklung der Telearbeit Impulse gegeben. Aber die Angreifer sind in Alarmbereitschaft und entwickeln neue Angriffsmethoden, um mit der Zeit Schritt zu halten. Wir werden über Ansätze zur Erfüllung der Sicherheitsanforderungen von Unternehmen sprechen und wie diese Ihnen helfen können.

6. Alexandra Svatikova, Odnoklassniki - "Sicherheit des Benutzerkontos - ein Blick aus dem Onlinedienst"

In dem Bericht werde ich Ihnen sagen, woher die gehackten Konten stammen und warum das Fehlen von Sicherheitslücken nicht die vollständige Sicherheit der Benutzer des sozialen Netzwerks garantiert. Dann versuchen wir zu verstehen, warum Redential Stuffing bei all seiner Einfachheit und Klarheit die häufigste Methode ist, um Onlinedienste anzugreifen. Ich werde unsere Beobachtungen über solche Angriffe in den letzten Jahren und die Erfahrung mit der Umsetzung von Maßnahmen zur Bekämpfung dieser Angriffe teilen und über die Probleme sprechen, auf die wir unterwegs gestoßen sind.

- Registrierung

All Articles