Tendances de sécurité des produits 2020 Enregistrements vidéo de conférence en ligne



Bonjour, Habr! Chez Wrike TechClub, nous avons décidé d'organiser plusieurs réunions en ligne sur la sécurité des informations. Le premier d'entre eux a eu lieu mardi dernier et a suscité un grand intérêt dans la communauté. Nous avons reçu de nombreuses demandes de rapports et près de 500 enregistrées. J'ai dû étendre le format mitap habituel à une mini-conférence de 6 rapports. Tous les matériaux sont heureux de partager avec vous.

De plus, l'intérêt pour la réunion s'est avéré si grand que nous avons décidé de ne pas nous arrêter et d'organiser rapidement une autre réunion - cette fois pour la sécurité des solutions cloud. Il se tiendra le 26 mai, également en ligne. Inscription gratuite.

En attendant, vous pouvez voir ce qui s'est passé le 21 avril et discuter des rapports dans les commentaires.

Nous avons parlé des nouvelles tendances, approches, outils et défis qui se présentent aujourd'hui aux services de sécurité de l'information. Stockage de données dans les nuages, collaboration avec des fournisseurs et des solutions tiers, automatisation de l'examen de la sécurité dans le contexte du développement continu et du processus de publication, et bien plus encore ...



Dmitry Desyatkov, Wrike - Ne croyez personne!

Il est très difficile d'imaginer un produit qui se passerait de bibliothèques, fournisseurs ou intégrations tiers. Ils économisent du temps de développement, offrent plus d'opportunités et rendent le produit plus compétitif. Mais vous devez tout payer. La sécurité de la partie la plus faible du produit détermine la sécurité de l'ensemble du produit. Discutons des types de composants tiers et de ce qui peut être fait pour minimiser les risques de travailler avec eux.


Grigory Streltsov, Wrike - Automatisation du développement sécurisé

Les produits des grandes entreprises sont confrontés à la nécessité d'automatiser la routine quotidienne, y compris en matière de sécurité de l'information. En collaboration avec d'autres départements de l'entreprise, nous avons mis au point un processus d'automatisation basé sur un certain nombre de solutions open source et Burp Suite. Burp Suite est un outil d'évaluation de vulnérabilité populaire. Je vais vous dire comment l'intégrer dans le cycle de développement existant, montrer quelles difficultés vous pouvez rencontrer et également discuter de tous les avantages et inconvénients d'un système configuré.


Sergey Belov, Mail.ru - Nous publions des fonctionnalités sûres v2

Ce rapport continuera une série de questions et réponses dans AppSec moderne. Nous essaierons de démonter les cas complexes de conception moderne et de trouver des solutions optimales et sûres pour eux.


Oleg Maslennikov, CIAN - Sécuriser l'architecture des microservices dans Kubernetes

Le développement actif des idées DevOps et de l'architecture de microservices a conduit à la popularisation de la conteneurisation en volumes massiques, lorsque le produit est représenté par des centaines de microservices. Cette situation a rendu nécessaire de gérer en quelque sorte le travail et la mise en page de tous ces microservices. La solution la plus populaire à ce problème est Kubernetes. En plus de résoudre des problèmes opérationnels, il vous permet également de traiter certains problèmes courants dans le domaine de la sécurité de l'information inhérents aux applications de microservices. Mais la fonctionnalité fournie par Kubernetes a souvent des pièges non évidents ou clairement non déclarés. Je vais vous expliquer comment Kubernetes fonctionne à l'intérieur, en quoi il diffère d'un simple Docker et quelles sont les fonctionnalités de sécurité qu'il possède dans diverses configurations.


Alexandra Svatikova, Odnoklassniki - Sécurité des comptes utilisateurs - un aperçu de l'intérieur du service en ligne

D'où viennent les comptes piratés et pourquoi l'absence de vulnérabilités ne garantit pas la sécurité complète des utilisateurs du réseau social? Pourquoi, avec toute sa simplicité et sa clarté, le bourrage prédentiel est-il le moyen le plus courant d'attaquer les services en ligne? Je partagerai nos observations sur ces attaques au cours des dernières années et l'expérience de la mise en œuvre de mesures pour les contrer, ainsi que les problèmes que nous avons rencontrés en cours de route.


Julia Omelyanenko, Wrike - COVID-19: ne laissez pas le virus pénétrer dans votre réseau de l'air

La sécurité alimentaire ne se limite pas à l'environnement alimentaire, le facteur humain reste son principal moteur. La situation actuelle dans le monde a donné une impulsion au développement du télétravail. Mais les attaquants sont sur le qui-vive et trouvent de nouveaux vecteurs d'attaque, en suivant le temps. Nous parlerons des approches pour répondre aux exigences de sécurité de l'entreprise et comment elles peuvent vous aider.


- Inscription au Meetup Cloud Security le 26 mai
- Tous les Meetups Wrike TechClub

All Articles