Tren Keamanan Produk 2020 Rekaman Video Konferensi Online



Halo, Habr! Kami di Wrike TechClub memutuskan untuk menyelenggarakan beberapa rapat keamanan informasi online. Yang pertama diadakan Selasa lalu dan membangkitkan minat besar pada komunitas. Kami menerima banyak aplikasi untuk laporan dan hampir 500 terdaftar. Saya harus memperluas format mitap biasa menjadi konferensi mini berisi 6 laporan. Semua materi senang untuk dibagikan dengan Anda.

Selain itu, minat dalam pertemuan itu ternyata sangat besar sehingga kami memutuskan untuk tidak berhenti dan dengan cepat mengatur pertemuan lain - kali ini untuk keamanan solusi cloud. Ini akan diadakan 26 Mei, juga online. Pendaftaran gratis.

Sementara itu, Anda dapat melihat apa yang terjadi pada 21 April dan mendiskusikan laporan dalam komentar.

Kami berbicara tentang tren baru, pendekatan, alat, dan tantangan yang muncul di depan departemen keamanan informasi hari ini. Menyimpan data di awan, bekerja dengan vendor dan solusi pihak ketiga, mengotomatiskan tinjauan keamanan dalam konteks pengembangan berkelanjutan dan proses rilis, dan banyak lagi ...



Dmitry Desyatkov, Wrike - Jangan percaya siapa pun!

Sangat sulit membayangkan produk yang akan dilakukan tanpa perpustakaan, vendor, atau integrasi pihak ketiga. Mereka menghemat waktu pengembangan, memberikan lebih banyak peluang dan membuat produk lebih kompetitif. Tetapi Anda harus membayar semuanya. Keamanan bagian terlemah dari produk menentukan keamanan seluruh produk. Mari kita bahas jenis-jenis komponen pihak ketiga dan apa yang dapat dilakukan untuk meminimalkan risiko bekerja dengan mereka.


Grigory Streltsov, Wrike - Otomasi pengembangan yang aman

Produk perusahaan besar dihadapkan pada kebutuhan untuk mengotomatisasi rutinitas sehari-hari, termasuk dalam hal keamanan informasi. Bersama-sama dengan departemen lain dari perusahaan, kami datang dengan proses otomatisasi berdasarkan sejumlah solusi open source dan Burp Suite. Burp Suite adalah alat penilaian kerentanan populer. Saya akan memberi tahu Anda cara mengintegrasikannya ke dalam siklus pengembangan yang ada, menunjukkan kesulitan apa yang mungkin Anda temui, dan juga membahas semua kelebihan dan kekurangan dari sistem yang dikonfigurasi.


Sergey Belov, Mail.ru - Kami merilis fitur aman v2

Laporan ini akan melanjutkan serangkaian pertanyaan dan jawaban di AppSec modern. Kami akan mencoba membongkar kasus rumit dari desain modern dan memberikan solusi yang optimal dan aman bagi mereka.


Oleg Maslennikov, CIAN - Mengamankan Arsitektur Layanan Mikro di Kubernetes

Pengembangan aktif ide-ide DevOps dan arsitektur layanan-mikro telah menyebabkan mempopulerkan kontainerisasi dalam volume massal, ketika produk diwakili oleh ratusan layanan-layanan mikro. Situasi ini membuatnya perlu untuk entah bagaimana mengelola pekerjaan dan tata letak semua layanan microser ini. Solusi paling populer untuk masalah ini adalah Kubernetes. Selain menyelesaikan masalah operasional, ini juga memungkinkan Anda untuk menangani beberapa masalah umum di bidang keamanan informasi yang melekat dalam aplikasi layanan mikro. Tetapi fungsi yang disediakan oleh Kubernetes seringkali memiliki perangkap yang tidak jelas atau tidak dideklarasikan dengan jelas. Saya akan memberi tahu Anda bagaimana Kubernetes bekerja secara internal, bagaimana ia berbeda dari Docker sederhana dan fitur keamanan apa yang dimilikinya dalam berbagai konfigurasi.


Alexandra Svatikova, Odnoklassniki - Keamanan akun pengguna - pandangan dari dalam layanan online

Dari mana akun yang diretas berasal dan mengapa tidak adanya kerentanan tidak menjamin keamanan lengkap pengguna jaringan sosial? Mengapa, dengan semua kesederhanaan dan kejelasannya, isian predensial adalah cara paling umum untuk menyerang layanan online? Saya akan membagikan pengamatan kami tentang serangan seperti itu selama beberapa tahun terakhir dan pengalaman menerapkan langkah-langkah untuk melawan mereka, serta berbicara tentang masalah yang kami temui di sepanjang jalan.


Julia Omelyanenko, Wrike - COVID-19: jangan biarkan virus masuk ke jaringan Anda dari udara.

Keamanan pangan tidak terbatas pada lingkungan makanan, faktor manusia tetap menjadi mesin utamanya. Situasi saat ini di dunia telah memberikan dorongan untuk pengembangan telecommuting. Tetapi para penyerang waspada dan muncul dengan vektor serangan baru, mengikuti perkembangan zaman. Kami akan berbicara tentang pendekatan untuk memenuhi persyaratan keamanan perusahaan dan bagaimana mereka dapat membantu Anda.


- Pendaftaran untuk pertemuan Keamanan Cloud 26 Mei
- Semua Rapat TechClub Wrike

All Articles