Tendances en matière de sécurité sanitaire des aliments 2020. Mitap en ligne gratuit 21 avril



Parlons des nouvelles tendances, approches, outils et défis qui se présentent aujourd'hui aux services de sécurité de l'information. Stockage de données dans les nuages, collaboration avec des fournisseurs et des solutions tiers, automatisation de l'examen de la sécurité dans les conditions de développement continu et de processus de publication, et bien plus encore - lors de la réunion en ligne gratuite Wrike TechClub. Inscription - jusqu'au 21 avril.

Le programme comprend :

1. Grigory Streltsov, Wrike - «Automatisation du développement sûr»

Les produits des grandes entreprises sont confrontés à la nécessité d'automatiser leur routine quotidienne, y compris en termes de sécurité de l'information. En collaboration avec d'autres départements de l'entreprise, nous avons mis au point un processus d'automatisation basé sur un certain nombre de solutions open source et Burp Suite. Burp Suite est un outil d'évaluation de vulnérabilité populaire. Je vais vous dire comment l'intégrer dans le cycle de développement existant, montrer quelles difficultés vous pouvez rencontrer et également discuter de tous les avantages et inconvénients d'un système configuré.

2. Dmitry Desyatkov, Wrike - "Ne croyez personne!"

Il est très difficile d'imaginer un produit qui se passerait de bibliothèques, fournisseurs ou intégrations tiers. Ils économisent du temps de développement, offrent plus d'opportunités et rendent le produit plus compétitif. Mais vous devez tout payer. La sécurité de la partie la plus faible du produit détermine la sécurité de l'ensemble du produit. Discutons des types de composants tiers et de ce qui peut être fait pour minimiser les risques de travailler avec eux.

3. Sergey Belov, Mail.ru - Nous publions des fonctionnalités sûres v2

Ce rapport continuera une série de questions et réponses dans AppSec moderne. Nous essaierons de démonter les cas complexes de conception moderne et de trouver des solutions optimales et sûres pour eux.

4. Oleg Maslennikov, TsIAN - «Sécuriser l'architecture des microservices dans Kubernetes»

Le développement actif des idées DevOps et de l'architecture de microservices a conduit à la popularisation de la conteneurisation en volumes massiques, lorsque le produit est représenté par des centaines de microservices. Cette situation a rendu nécessaire de gérer en quelque sorte le travail et la mise en page de tous ces microservices. La solution la plus populaire à ce problème est Kubernetes. En plus de résoudre des problèmes opérationnels, il vous permet également de traiter certains problèmes courants dans le domaine de la sécurité de l'information inhérents aux applications de microservices. Mais la fonctionnalité fournie par Kubernetes a souvent des pièges non évidents ou clairement non déclarés. Je vais vous expliquer comment Kubernetes fonctionne en interne, en quoi il diffère d'un simple Docker et quelles fonctionnalités de sécurité il possède dans diverses configurations.

5. Julia Omelyanenko, Wrike - COVID-19: ne laissez pas le virus pénétrer dans votre réseau depuis l'air

La sécurité alimentaire ne se limite pas à l'environnement alimentaire, le facteur humain reste son principal moteur. La situation actuelle dans le monde a donné une impulsion au développement du télétravail. Mais les attaquants sont sur le qui-vive et trouvent de nouveaux vecteurs d'attaque, en suivant le temps. Nous parlerons des approches pour répondre aux exigences de sécurité de l'entreprise et comment elles peuvent vous aider.

6. Alexandra Svatikova, Odnoklassniki - «Sécurité du compte d'utilisateur - un regard de l'intérieur du service en ligne»

Dans le rapport, je vous dirai d'où viennent les comptes piratés et pourquoi l'absence de vulnérabilités ne garantit pas la sécurité totale des utilisateurs d'un réseau social. Ensuite, nous essayons de comprendre pourquoi, avec toute sa simplicité et sa clarté, le bourrage réductif est le moyen le plus courant d'attaquer les services en ligne. Je partagerai nos observations sur ces attaques au cours des dernières années et l'expérience de la mise en œuvre de mesures pour les contrer, ainsi que les problèmes que nous avons rencontrés en cours de route.

- Inscription

All Articles