Новейшие методики анализа безопасности исходного кода | AM Live

Как проводить анализ безопасности исходного кода? И какие сканеры для этого использовать? 9 ноября в 11:00 (по МСК) Расскажем о новейших методиках анализа безопасности исходного кода. Поговорим о специализированных средствах — анализаторах (сканерах), помогающих разработчикам обнаруживать недекларированные возможности и ошибки в исходном коде, которые впоследствии могут быть использованы злоумышленниками. Обсудим с экспертами, какие анализаторы исходного кода существуют. В чем различия SAST, DAST, IAST, FAST и BAST. Какие угрозы исходят от открытого программного обеспечения (open source) и как его контролировать при помощи OSA. И, наконец, как выбрать наиболее подходящие средства анализа исходного кода и правильно применять их на практике. ❗Регистрация на онлайн-конференцию по ссылке: #reg Модератор: Лев Палей, Начальник службы информационной безопасности, СО ЕЭС Спикеры: - Денис Кораблев, Управляющий директор, директор по продуктам, Positive Technologies - Сергей Деев, Менеджер продукта Solar appScreener, «Ростелеком-Солар» - Юрий Шабалин, Ведущий архитектор, Swordfish Security - Дмитрий Куколев, Руководитель группы разработки защищенных и безопасных продуктов, МТС - Анна Архипова, Ведущий менеджер по развитию продуктовых решений, ITD Group - Дмитрий Шмойлов, Руководитель отдела безопасности программного обеспечения, «Лаборатория Касперского» Блок 1 - Рынок анализаторов безопасности исходного кода: - Что такое безопасный исходный код? (каковы характеристики такого идеального кода) - Какие риски для организаций несет недостаточное внимание к безопасности исходного кода? - Как на требования к безопасности кода повлияли события 2022 года? - Какие самые яркие примеры атак через уязвимости в исходном коде (включая цепочку поставок) в 2022 году? - Как анализ безопасности кода помогает в выполнении государственных и отраслевых стандартов? (ГОСТ 15408-3, ОУД4, 683-П и другие) - Каковы основные методики и подходы к повышению безопасности исходного кода? - Можно ли обойтись организационными мерами и человеческим ресурсом без покупки многочисленных сканеров? - Как провести проверку безопасности архитектуры и логики разработанного ПО? - Какие бывают типы анализаторов исходного кода? В чем отличия между SAST, DAST, IAST, FAST и BAST? - В чем особенности проверки безопасности и контроля компонентов open source? И что такое OSA? Блок 2 - Практика проверки безопасности исходного кода: - Мы решили заняться безопасностью кода. С чего начать? - Кто должен проводить проверки: сами разработчики или служба ИБ? - Каков минимальный набор проверок кода, которые необходимо проводить каждой компании-разработчику? - На чем основана логика работы сканеров кода и насколько ей можно доверять? - Работают ли готовые наборы сигнатур и правил из коробки? - Сканер показал кучу уязвимостей и ошибок. Как убедиться, что это не ложные срабатывания и оценить их критичность? - На какие рекомендации по устранению уязвимостей и ошибок в коде могут рассчитывать разработчики? - Как выбрать идеальный анализатор исходного кода? - Как проверить безопасность приложения, если разработчик по контракту не раскрывает исходные коды? - Как проверить лицензионную чистоту исходного кода? Блок 3 - Прогнозы: - Что ожидает рынок в перспективе 2-3 года? - Появится ли у него четкая российская специфика? - Как новые подходы к разработке повлияют на этот рынок? #cybersecurity #информационнаябезопасность #кибербезопасность #devops #devsecops #импортозамещение Всегда актуальные новости: Подписывайтесь на наши социальные сети: Телеграм-канал в «Дзене»: в «ВК»: Сотрудничество и связь с редакцией: author@ По вопросам рекламы: sales@
Back to Top