Product Security Trends 2020 Conferencia en línea Grabaciones de video



Hola Habr! En Wrike TechClub decidimos organizar varias reuniones de seguridad de la información en línea. El primero de ellos se celebró el martes pasado y despertó un gran interés en la comunidad. Recibimos muchas solicitudes de informes y casi 500 registrados. Tuve que ampliar el formato habitual de mitap a una mini conferencia de 6 informes. Todos los materiales están felices de compartir con usted.

Además, el interés en la reunión resultó ser tan grande que decidimos no detenernos y organizar rápidamente otra reunión, esta vez por la seguridad de las soluciones en la nube. Se llevará a cabo el 26 de mayo, también en línea. Registro gratis.

Mientras tanto, puede ver lo que sucedió el 21 de abril y discutir los informes en los comentarios.

Hablamos de las nuevas tendencias, enfoques, herramientas y desafíos que surgen hoy en día frente a los departamentos de seguridad de la información. Almacenar datos en las nubes, trabajar con proveedores y soluciones de terceros, automatizar la revisión de seguridad en el contexto del proceso continuo de desarrollo y lanzamiento, y mucho más ...



Dmitry Desyatkov, Wrike - ¡No confíes en nadie!

Es muy difícil imaginar un producto que funcione sin bibliotecas, proveedores o integraciones de terceros. Ahorran tiempo de desarrollo, brindan más oportunidades y hacen que el producto sea más competitivo. Pero tienes que pagar por todo. La seguridad de la parte más débil del producto determina la seguridad de todo el producto. Analicemos los tipos de componentes de terceros y qué se puede hacer para minimizar los riesgos de trabajar con ellos.


Grigory Streltsov, Wrike - Automatización del desarrollo seguro

Los productos de las grandes empresas se enfrentan a la necesidad de automatizar la rutina diaria, incluso en materia de seguridad de la información. Junto con otros departamentos de la empresa, se nos ocurrió un proceso de automatización basado en una serie de soluciones de código abierto y Burp Suite. Burp Suite es una herramienta popular de evaluación de vulnerabilidades. Le diré cómo integrarlo en el ciclo de desarrollo existente, mostrarle las dificultades que puede encontrar y también discutir todas las ventajas y desventajas de un sistema configurado.


Sergey Belov, Mail.ru - Lanzamos funciones seguras v2.

Este informe continuará una serie de preguntas y respuestas en AppSec moderno. Intentaremos desmontar los casos complejos de diseño moderno y encontrar soluciones óptimas y seguras para ellos.


Oleg Maslennikov, CIAN - Asegurando la arquitectura de microservicios en Kubernetes

El desarrollo activo de las ideas de DevOps y la arquitectura de microservicios ha llevado a la popularización de la contenedorización en volúmenes masivos, cuando el producto está representado por cientos de microservicios. Esta situación hizo necesario gestionar de alguna manera el trabajo y el diseño de todos estos microservicios. La solución más popular para este problema es Kubernetes. Además de resolver problemas operativos, también le permite tratar algunos problemas comunes en el campo de la seguridad de la información inherente a las aplicaciones de microservicios. Pero la funcionalidad proporcionada por Kubernetes a menudo tiene dificultades obvias o claramente no declaradas. Te diré cómo funciona Kubernetes internamente, cómo se diferencia de un Docker simple y qué características de seguridad tiene en varias configuraciones.


Alexandra Svatikova, Odnoklassniki - Seguridad de la cuenta de usuario: una mirada desde dentro del servicio en línea

¿De dónde provienen las cuentas pirateadas y por qué la ausencia de vulnerabilidades no garantiza la seguridad completa de los usuarios de la red social? ¿Por qué, con toda su simplicidad y claridad, el relleno predential es la forma más común de atacar los servicios en línea? Compartiré nuestras observaciones de tales ataques en los últimos años y la experiencia de implementar medidas para contrarrestarlos, así como hablar sobre los problemas que encontramos en el camino.


Yulia Omelyanenko, Wrike - COVID-19: no permita que el virus ingrese a su red desde el aire

La seguridad alimentaria no se limita al entorno alimentario, el factor humano sigue siendo su motor principal. La situación actual en el mundo ha impulsado el desarrollo del teletrabajo. Pero los atacantes están en alerta y crean nuevos vectores de ataque, manteniendo el ritmo de los tiempos. Hablaremos sobre los enfoques para cumplir con los requisitos de seguridad corporativa y cómo pueden ayudarlo.


- Registro para la reunión de Cloud Security 26 de mayo
- Todos los Meetups de Wrike TechClub

All Articles