Цепочка поставок как угроза: как контролировать риски стороннего ПО

Аватар автора
AM Live
В эпоху атак через доверенные каналы — от SolarWinds до Log4Shell — больше нельзя полагаться только на внутренние меры безопасности. Сегодня говорим о том, как защищать инфраструктуру, если угроза уже внутри — в сторонних библиотеках, модулях и интеграциях. 📍 В эфире: – Как выбирать вендоров и проверять зрелость их процессов – Как работать с SBOM: что это, как запросить и что делать дальше – Почему выход вендора на Bug Bounty — маркер доверия – Как выстроить инвентаризацию и классификацию ПО – Как действовать, если у поставщика найдена критическая уязвимость – Что делать, если отказаться от небезопасного ПО невозможно – Кто в компании отвечает за контроль стороннего ПО — ИБ, ИТ, DevOps? 💡 Практика, кейсы, стратегии — для тех, кто отвечает за внедрение, эксплуатацию и защиту программного обеспечения. ⭐️ Модератор: Илья Шабанов, генеральный директор АМ Медиа 🗣️ Спикеры:  1. Алексей Смирнов, основатель и генеральный директор, CodeScoring 2. Павел Ашарин, сооснователь компании RebrandyCo 3. Андрей Абашев, руководитель по направлению методологии и развития ИБ, «ПАО ГМК «Норильский никель»  4. Илья Борисов, директор департамента защиты данных, Билайн 5. Анастасия Калугина, руководитель направления безопасной разработки и инфраструктуры, ИнфоТеКС  6. Александр Лысенко, ведущий эксперт по безопасной разработке, К2 Кибербезопасность Тайм-коды: 00:06:56 Введение 00:21:14 Open Source и безопасность 00:22:32 Дискриминация российских программистов 00:23:39 Open Source и...

0/0


0/0

0/0

0/0