- Регистрация участников
- Торжественное открытие
- Вводная дискуссия. Технологии. Процессы. Люди.
- Отти Александр Федорович Диалог с регулятором
- Перерыв на кофе
- Кандалов Иван Единая система мониторинга информационной безопасности организации
- Хомутов Дмитрий Кейсы использования отечественного межсетевого экрана
- Фесенко Мария Безопасность виртуализации: сегодня и завтра
- Юдинских Станислав Хорошо информированные и безопасные кейсы расследования ИБ в цифровой эпохе
- Бугаев Руслан Культура кибербезопасности для всех компаний
- Нестеровский Олег Тенденции в государственном регулировании защиты информации ограниченного доступа
- Мардыко Евгений Практика применения разнородных СЗИ в ГИС по итогам 2023 года
- Погоржельский Станислав Как защитить ИТ-инфраструктуру в облаке с помощью NGFW
- Янчук Александр Проактивный контур защиты данных: пропустить нельзя блокировать
- Иванов Анатолий Управление ИБ или проект за секунду
- Канатов Александр Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
- Казанцев Николай Цифровизация "бумажной" ИБ.
- Лешков Игорь Cyberwatch - безопасность как сервис!
- Латыпов Ильшат Кибер Периметр. Безопасный файловый обмен и защита данных
- Газизов Сергей Итоги 2023. Тренды 2024
- Вьюгин Никита Расследование Киберинцидентов на практике
- Геймур Илья Рынок труда в сфере ИБ сегодня: главные тенденции
- Обед
- Золотухин Сергей Киберпреступность в России и СНГ: тренды, аналитика и прогнозы на основе данных региональной киберразведки.
- Симонов Денис Разведка угроз
- Мунтян Алексей Реагирование на утечку: выиграть или не проиграть?
- Бродов Михаил Неучтенные угрозы при системе мониторинга
- Кофе-брейк
- Поздняк Ольга Штабные киберучения
- Завершение деловой части и розыгрыш призов
- AfterParty в PSHAVELI BAR
- Круглый стол со студентами
- Вотинцев Кирилл Митап в Офисе Тинькофф
- Пешеходная экскурсия "Преступление и наказание"
Конвейеры CI/CD сегодня применяются практически в любых компаниях, даже если их основной бизнес далек от разработки программного обеспечения. Для того чтобы CI/CD приносил максимум пользы, в рамках него реализуются многочисленные интеграции и автоматизации. Эти интеграции могут создавать цепочку не очевидных взаимосвязей, что делает их оценку с точки зрения ИБ сложной задачей. А уровень воздействия возможных уязвимостей в них зачастую недооцениваются, хотя они могут приводить к катастрофичным последствиям таким как: остановка “прода”, утечка баз данных, подмена сборок и т.д.
В рамках доклада обсудим возможные проблемы безопасности в CI/CD, их последствия и способы предотвращения.