Kami punya 2 jam. Ayo perbaiki bug dengan cepat dan segera kembali ...
Keamanan siber di zaman kita dibutuhkan di mana saja, mulai dari kontrol akses bersyarat dan rahasia komersial hingga PR dan komunikasi di saat krisis. TI telah merambah sangat dalam dan kritis ke dalam bisnis, dan teknologi baru menjadi lebih mudah untuk dibuat, diterapkan, dan digunakan. Item baru condong ke ambang masuk yang rendah (yah, siapa yang ingat penjara FreeBSD? Dan lxc tradisional? Dan sekarang kami memiliki buruh pelabuhan dan buruh pelabuhan). Jika sebelumnya masalah keamanan informasi adalah pengguna dengan tingkat melek komputer yang rendah, sekarang MongoDB bersyarat dengan port kosong ke Internet atau lingkungan produksi dengan kata sandi yang lemah dan penggunaan kembali kode rentan menjadi sakit kepala dan dapat menyebabkan bisnis berhenti.
Untuk menciptakan privasi dan mencegah kebocoran data pribadi, sistem Secure by Design harus dirancang dan dikembangkan, saat keamanan informasi tidak mengganggu proses pembuatan kode. Tetapi bagaimana Anda dapat melakukan ini dengan sangat Aman, jika Desain dilakukan oleh divisi lain menggunakan teknologi yang paling modis dan tidak selalu terbukti?

Agar keamanan informasi berhenti menjadi topik yang menyakitkan, itu harus dijadikan budaya, dan tidak terburu-buru untuk memadamkan api. Keamanan informasi adalah landasan, dari mana keseimbangan antara kecepatan bisnis, pengembangan yang aman, dan risiko dimulai (dan diakhiri dengannya). Keseimbangan, karena semua proses dalam perusahaan bergantung satu sama lain. Pengembangan, operasi, pengujian, keamanan, proses bisnis adalah bagian dari satu sistem. Di satu sisi, kacang keamanan yang diperketat dan penerapannya tanpa memahami semua standar keamanan informasi dapat mengakibatkan produk tidak berfungsi, penundaan dalam rilis, penghentian layanan, pengembang jengkel, dan bahkan insiden lingkungan. Di sisi lain, ketika pengembang tidak tahu bagaimana seorang peretas dapat menggunakan kodenya, ia mungkin terlibat dalam kebocoran data, peretasan server, atau kegagalan layanan karena serangan DDoS.
Selain itu, bagi spesialis teknis, pemahaman tentang dasar-dasar cybersecurity diberikan oleh ahli (diperoleh dalam praktik) pengetahuan yang dihargai di pasar, misalnya:
- Pemrogram dapat mempelajari nuansa keamanan untuk menulis kode dengan memikirkannya, daripada menerapkannya nanti;
- Penguji akan mempelajari cara mencari bug tertentu - kerentanan keamanan;
- Administrator sistem akan belajar bagaimana mengenali server yang disusupi atau melindunginya jika diretas;
- Seorang spesialis pemantauan akan belajar bagaimana mengenali sebuah insiden (meskipun dia melakukannya, hanya di TI).
Anda dapat menanamkan keamanan siber sendiri, tanpa departemen dan bos - seperti dalam kehidupan, membutuhkan akal sehat dan pemahaman ketika kata sandi dan anjing antivirus sudah cukup, dan ketika Anda membutuhkan 7 kunci yang berbeda, pemindai retinal dan perimeter dengan kawat berduri. Di sisi lain, tidak cukup hanya dengan mendengarkan kurikulum keamanan dan membaca dua standar. Untuk pemahaman yang mendalam tentang bagaimana ini dapat digunakan, Anda perlu memeriksa kerentanan dengan tangan Anda dan melihat sendiri celah dalam kode - memahami dan membuka kelemahan dalam perlindungan dan akses Anda dilengkapi dengan latihan.
Kami memiliki tempat latihan untuk Anda!
Untuk mencegah pemeriksaan keamanan menjadi sangat mahal, di DevOps Live 2020, panitia program menyiapkan blok khusus presentasi dan kelas master tentang keamanan informasi. Di sana, para ahli akan bercerita dan mendiskusikan bagaimana mengembangkan budaya keamanan TI dan mempertimbangkannya dari tiga sisi: dari sisi bisnis, infrastruktur dan layanan (pengembang, penguji, penjaga keamanan). Di sana Anda juga bisa memeriksanya dengan tangan Anda.
Pada dasarnya, tidak ada perbedaan antara proses ISOC dan pemantauan infrastruktur, TI dan operasi keamanan informasi, pengujian TI dan pengujian keamanan informasi, dan kami akan menunjukkannya. Akan ada banyak alat latihan dan kerja, para ahli berbicara akan menjawab pertanyaan, termasuk mengapa "satpam datang, mereka menginginkan sesuatu yang aneh". Pada kelas master dan sesi QA, peserta akan belajar bagaimana menanamkan keamanan pada level baru dan tanpa rasa sakit ke dalam proses yang sudah berjalan, kesalahan umum apa yang dibuat selama operasi, bagaimana peretas akan βmerusakβ sistem. Dan kemudian apa yang harus dilakukan.
Topik DevSecOps masih cukup muda untuk DevOpsConf, jadi kami merencanakan aktivitas keamanan informasi yang sedapat mungkin dapat diakses untuk siswa yang tidak terlatih yang tidak terlalu tenggelam dalam keamanan siber. Laporan praktis dari para ahli terbaik di industri, yang telah menjadi pembicara di konferensi keamanan selama beberapa tahun, akan untuk semua orang: baik bagi mereka yang hanya memikirkan tentang keamanan dan bagi mereka yang sudah mulai mengambil langkah pertama ke arah ini.
Laporan pengantardari Lev Paley akan menyoroti masalah penting - apakah keamanan siber menjadi rem atau pendorong perubahan dalam implementasi proyek. Lev akan berbicara tentang bagaimana mengintegrasikan keamanan ke dalam proyek-proyek baru yang relatif mudah, serta berbagi pengalamannya dalam memahami kebutuhan keamanan TI perusahaan Anda. Laporan ini akan berguna bagi orang-orang yang berinteraksi dengan berbagai cara dengan unit bisnis, dan akan membantu menemukan keseimbangan yang wajar antara kecepatan dan keamanan layanan dan teknologi baru.
Program ini juga akan mencakup lokakarya yang hebat - kelas master "Cyber ββPolygon" oleh Luka Safonov, di mana para peserta akan mencoba meretas tempat pelatihan, dan Luka akan dengan jelas menunjukkan bagaimana mengenali jenis serangan tertentu dari sudut pandang infrastruktur, sistem mana yang dapat digunakan, bagaimana melacak rantai serangan dan apa yang dapat dilakukan.
Selama demonstrasi serangan, Luka akan mengomentari dan menjelaskan cara mendeteksi infiltrasi, cara mengganggu lalu lintas jaringan dan peningkatan hak istimewa, dan cara mencegah kontrol infrastruktur dan data di luar batas.
Dalam 2 jam, akan ditunjukkan bagaimana mencari kerentanan dari kelas tertentu, dan apa yang terlihat saat ini di log sistem pemantauan jaringan, peristiwa apa yang dicatat di dalamnya, dan apa yang perlu Anda lihat. Pada setiap langkah, Luka akan menjelaskan masalah konfigurasi, cara memperbaikinya, cara bereaksi cepat untuk memblokir akses, dan apa lagi yang perlu diperiksa untuk memahami metode penyerang.
Dan bagi mereka yang ingin mendalami metode dan alat untuk melakukan serangan, Roman Romanov, CEO PentestIT akan membuat laporan "Kami akan mengujinya, jangan ragu"... Dalam pidatonya, Roman akan menyoroti alat yang digunakan penyerang, metode mengamankan dan melewati pertahanan populer, serta kesalahan paling umum yang dilakukan oleh administrator dan pengembang sistem saat menjalankan sistem.
Seperti yang Anda lihat, akan ada sedikit teori (meskipun akan ada "pandangan helikopter" tentang prinsip-prinsip umum pendekatan tugas keamanan), dan kelas master, lokakarya, pertemuan, meja bundar atau laporan kilat adalah bagian besar dari konferensi. Aktivitas IB akan didistribusikan secara merata di seluruh konferensi. Lihat, pilih, berpartisipasi: program , tiket , suasana .