Produktsicherheitstrends 2020 Online-Konferenz Videoaufzeichnungen



Hallo Habr! Wir von Wrike TechClub haben beschlossen, mehrere Online-Informationssicherheitstreffen abzuhalten. Der erste fand letzten Dienstag statt und weckte großes Interesse an der Community. Wir haben viele Bewerbungen für Berichte erhalten und fast 500 registriert. Ich musste das übliche Mitap-Format auf eine Minikonferenz mit 6 Berichten erweitern. Alle Materialien teilen sie gerne mit Ihnen.

Darüber hinaus war das Interesse an dem Meeting so groß, dass wir beschlossen, nicht anzuhalten und schnell ein weiteres Meeting zu organisieren - diesmal für die Sicherheit von Cloud-Lösungen. Es wird am 26. Mai auch online stattfinden. Kostenlose Anmeldung.

In der Zwischenzeit können Sie sehen, was am 21. April passiert ist, und die Berichte in den Kommentaren diskutieren.

Wir haben über neue Trends, Ansätze, Tools und Herausforderungen gesprochen, die sich heute vor den Abteilungen für Informationssicherheit ergeben. Speichern von Daten in den Clouds, Arbeiten mit Drittanbietern und Lösungen, Automatisieren der Sicherheitsüberprüfung im Rahmen eines kontinuierlichen Entwicklungs- und Freigabeprozesses und vieles mehr ...



Dmitry Desyatkov, Wrike - Glauben Sie niemandem!

Es ist sehr schwer vorstellbar, dass ein Produkt ohne Bibliotheken, Anbieter oder Integrationen von Drittanbietern auskommt. Sie sparen Entwicklungszeit, bieten mehr Möglichkeiten und machen das Produkt wettbewerbsfähiger. Aber du musst für alles bezahlen. Die Sicherheit des schwächsten Teils des Produkts bestimmt die Sicherheit des gesamten Produkts. Lassen Sie uns die Arten von Komponenten von Drittanbietern diskutieren und erläutern, wie das Risiko einer Zusammenarbeit mit ihnen minimiert werden kann.


Grigory Streltsov, Wrike - Automatisierung der sicheren Entwicklung

Große Unternehmensprodukte müssen den Tagesablauf automatisieren, auch in Fragen der Informationssicherheit. Zusammen mit anderen Abteilungen des Unternehmens haben wir einen Automatisierungsprozess entwickelt, der auf einer Reihe von Open Source-Lösungen und der Burp Suite basiert. Burp Suite ist ein beliebtes Tool zur Bewertung von Sicherheitslücken. Ich werde Ihnen erklären, wie Sie es in den vorhandenen Entwicklungszyklus integrieren, welche Schwierigkeiten auftreten können und welche Vor- und Nachteile ein konfiguriertes System hat.


Sergey Belov, Mail.ru - Wir veröffentlichen sichere Funktionen v2

Dieser Bericht wird eine Reihe von Fragen und Antworten in der modernen AppSec fortsetzen. Wir werden versuchen, die komplexen Fälle modernen Designs zu zerlegen und optimale und sichere Lösungen für sie zu finden.


Oleg Maslennikov, CIAN - Sicherung der Microservice-Architektur in Kubernetes

Die aktive Entwicklung von DevOps-Ideen und der Microservice-Architektur hat zur Popularisierung der Containerisierung in Massenvolumina geführt, wenn das Produkt durch Hunderte von Microservices repräsentiert wird. Diese Situation machte es notwendig, die Arbeit und das Layout all dieser Mikrodienste irgendwie zu verwalten. Die beliebteste Lösung für dieses Problem ist Kubernetes. Neben der Lösung von Betriebsproblemen können Sie auch einige häufig auftretende Probleme im Bereich der Informationssicherheit lösen, die mit Microservice-Anwendungen verbunden sind. Die von Kubernetes bereitgestellte Funktionalität weist jedoch häufig nicht offensichtliche oder eindeutig nicht deklarierte Fallstricke auf. Ich werde Ihnen sagen, wie Kubernetes intern funktioniert, wie es sich von einem einfachen Docker unterscheidet und welche Sicherheitsfunktionen es in verschiedenen Konfigurationen bietet.


Alexandra Svatikova, Odnoklassniki - Benutzerkontosicherheit - Ein Blick aus dem Onlinedienst

Woher kommen die gehackten Konten und warum garantiert das Fehlen von Sicherheitslücken nicht die vollständige Sicherheit der Benutzer des sozialen Netzwerks? Warum ist Predential Stuffing bei all seiner Einfachheit und Klarheit die häufigste Methode, um Onlinedienste anzugreifen? Ich werde unsere Beobachtungen über solche Angriffe in den letzten Jahren und die Erfahrung mit der Umsetzung von Maßnahmen zur Bekämpfung dieser Angriffe teilen und über die Probleme sprechen, auf die wir unterwegs gestoßen sind.


Julia Omelyanenko, Wrike - COVID-19: Lassen Sie das Virus nicht aus der Luft in Ihr Netzwerk gelangen. Die

Lebensmittelsicherheit ist nicht auf die Lebensmittelumgebung beschränkt, der menschliche Faktor bleibt der Hauptmotor. Die aktuelle Situation in der Welt hat der Entwicklung der Telearbeit Impulse gegeben. Aber die Angreifer sind in Alarmbereitschaft und entwickeln neue Angriffsmethoden, um mit der Zeit Schritt zu halten. Wir werden über Ansätze zur Erfüllung der Sicherheitsanforderungen von Unternehmen sprechen und wie diese Ihnen helfen können.


- Registrierung für Cloud Security Meetup 26. Mai
- Alle Wrike TechClub Meetups

All Articles