DevSecOps Track - Sicherheitstest bei DevOpsConf Live 2020

Wir haben 2 Stunden. Lassen Sie uns den Fehler schnell beheben und sofort zurückkommen ...



Cybersicherheit in unserer Zeit ist überall erforderlich, von der bedingten Zugangskontrolle über Geschäftsgeheimnisse bis hin zu PR und Kommunikation in Krisenzeiten. Die IT ist bereits sehr tief und kritisch in das Geschäft eingedrungen, und neue Technologien lassen sich immer einfacher erstellen, implementieren und verwenden. Neue Gegenstände tendieren zu einer niedrigen Eintrittsschwelle (nun, wer erinnert sich an FreeBSD-Gefängnisse? Und traditionelles lxc? Und jetzt haben wir Docker und Docker). Wenn früher das Problem der Informationssicherheit Benutzer mit geringen Computerkenntnissen waren, werden jetzt die bedingte MongoDB mit bloßen Ports zum Internet oder Produktionsumgebungen mit schwachen Passwörtern und die Wiederverwendung von anfälligem Code zu Kopfschmerzen und können zu einem Geschäftsstopp führen.



Um Datenschutz zu schaffen und das Auslaufen persönlicher Daten zu verhindern, sollten Secure by Design-Systeme entworfen und entwickelt werden, wenn die Informationssicherheit bei der Codeerstellung keine Kompromisse eingeht. Aber wie können Sie dies sehr sicher tun, wenn das Design von einer anderen Abteilung mit den modernsten und nicht immer bewährten Technologien durchgeführt wird?







Damit die Informationssicherheit kein schmerzhaftes Thema mehr ist, muss sie zu einer Kultur gemacht werden und nicht zu einer Eile, Feuer zu löschen. Informationssicherheit ist der Eckpfeiler, von dem aus das Gleichgewicht zwischen Geschäftsgeschwindigkeit, sicherer Entwicklung und Risiken beginnt (und damit endet). Balance, weil alle Prozesse im Unternehmen voneinander abhängen. Entwicklung, Betrieb, Test, Sicherheit und Geschäftsprozesse sind Teile eines Systems. Einerseits können verschärfte Sicherheitsmuttern und die Implementierung, ohne alle Informationssicherheitsstandards zu verstehen, zu einem nicht funktionierenden Produkt, einer Verzögerung der Veröffentlichung, einer Betriebsunterbrechung, irritierten Entwicklern und sogar Umweltereignissen führen. Wenn ein Entwickler hingegen nicht weiß, wie ein Hacker seinen Code verwenden kann, kann er aufgrund von DDoS-Angriffen an einem Datenleck, Server-Hacking oder Dienstausfällen beteiligt sein.



Für technische Spezialisten wird ein Verständnis der Grundlagen der Cybersicherheit durch Expertenwissen (in der Praxis erworben) vermittelt, das auf dem Markt geschätzt wird, zum Beispiel:



  • Der Programmierer kann die Nuancen der Sicherheit lernen, um Code für sie zu schreiben, anstatt sie später zu implementieren.
  • Der Tester lernt, nach bestimmten Fehlern zu suchen - Sicherheitslücken;
  • Der Systemadministrator lernt, einen gefährdeten Server zu erkennen oder zu schützen, wenn er gehackt wird.
  • Ein Überwachungsspezialist lernt, einen Vorfall zu erkennen (obwohl er dies nur in der IT tut).


Sie können Cybersicherheit selbstständig einführen, ohne Abteilungen und Vorgesetzte - dies erfordert wie im Leben gesunden Menschenverstand und Verständnis, wenn ein Passwort und ein Antiviren-Hund ausreichen und wenn Sie 7 verschiedene Schlösser, einen Retina-Scanner und einen Perimeter mit Stacheldraht benötigen. Andererseits reicht es nicht aus, sich einen Sicherheitslehrplan anzuhören und zwei Standards zu lesen. Um zu verstehen, wie dies verwendet werden kann, müssen Sie Schwachstellen mit Ihren Händen überprüfen und die Lücken im Code selbst erkennen. Das Verstehen und Öffnen von Schwachstellen in Ihrem Schutz und Zugriff ist mit Übung verbunden.



Wir haben ein Trainingsgelände für Sie!



Um zu verhindern, dass Sicherheitsüberprüfungen sehr teuer werden, hat das Programmkomitee bei DevOps Live 2020 einen speziellen Block mit Präsentationen und Meisterkursen zum Thema Informationssicherheit vorbereitet. Bei ihnen werden Experten erzählen und diskutieren, wie eine Kultur der IT-Sicherheit entwickelt und von drei Seiten betrachtet werden kann: von der Seite des Geschäfts, der Infrastruktur und des Service (Entwickler, Tester, Sicherheitspersonal). Sie können es dort auch mit Ihren Händen überprüfen.



Grundsätzlich gibt es keinen Unterschied zwischen ISOC-Prozessen und Infrastrukturüberwachung, IT- und Informationssicherheitsvorgängen, IT-Tests und Informationssicherheitstests, und wir werden dies zeigen. Es wird eine Menge Übung und Arbeitsinstrumente geben, die sprechenden Experten werden Fragen beantworten, einschließlich warum "Sicherheitspersonal gekommen ist, sie wollen etwas Seltsames". In Meisterkursen und QS-Sitzungen lernen die Teilnehmer, wie sie Sicherheit auf einer neuen Ebene und schmerzlos in bereits laufende Prozesse einbetten können, welche häufigen Fehler während des Betriebs gemacht werden und wie Hacker das System „kaputt machen“. Und was tun?



Das DevSecOps-Thema ist für DevOpsConf jung genug, daher haben wir Informationssicherheitsaktivitäten geplant, die für ungeschulte Studenten, die nicht tief in die Cybersicherheit vertieft sind, so zugänglich wie möglich sind. Praktische Präsentationen der besten Experten der Branche, die seit mehreren Jahren auf Sicherheitskonferenzen sprechen, sind für alle gedacht: sowohl für diejenigen, die nur an Sicherheit denken, als auch für diejenigen, die bereits begonnen haben, ihre ersten Schritte in diese Richtung zu unternehmen.







Einführungsberichtvon Lev Paley wird ein wichtiges Thema hervorheben - ist Cybersicherheit eine Bremse oder ein Treiber für Änderungen bei der Umsetzung von Projekten. Lev erklärt Ihnen, wie Sie Sicherheit relativ problemlos in neue Projekte integrieren können, und teilt seine Erfahrungen mit dem Verständnis der IT-Sicherheitsanforderungen Ihres Unternehmens. Der Bericht ist nützlich für Personen, die auf die eine oder andere Weise mit Geschäftsbereichen interagieren, und hilft dabei, ein angemessenes Gleichgewicht zwischen der Geschwindigkeit und Sicherheit neuer Dienste und Technologien zu finden.



Auf dem Programm steht auch ein leistungsstarker Workshop - eine Meisterklasse "Cyber ​​Polygon" von Luka SafonovHier werden die Teilnehmer versuchen, das Trainingsgelände zu hacken, und Luka wird deutlich zeigen, wie bestimmte Arten von Angriffen aus Sicht der Infrastruktur erkannt werden, welche Systeme verwendet werden können, wie die Angriffskette verfolgt wird und was getan werden kann.



Während der Demonstration der Angriffe wird Luka kommentieren und erklären, wie Infiltration erkannt, der Netzwerkverkehr und die Eskalation von Berechtigungen gestört und die Kontrolle der Infrastruktur und der Daten außerhalb des Perimeters verhindert werden können.



Innerhalb von 2 Stunden wird gezeigt, wie nach Schwachstellen einer bestimmten Klasse gesucht wird und was zu diesem Zeitpunkt in den Protokollen von Netzwerküberwachungssystemen sichtbar ist, welche Ereignisse in diesen aufgezeichnet sind und worauf Sie achten müssen. In jedem Schritt erklärt Luka, welche Konfigurationsprobleme aufgetreten sind, wie diese behoben werden können, wie schnell auf Blockierungszugriffe reagiert werden kann und was noch überprüft werden muss, um die Methoden der Angreifer zu verstehen.



Und für diejenigen, die tiefer in die Methoden und Werkzeuge zur Durchführung von Angriffen eintauchen möchten, wird Roman Romanov, CEO von PentestIT, einen Bericht vorlegen: "Wir werden es testen, zögern Sie nicht."... In seinem Vortrag wird Roman die Tools hervorheben, die Angreifer verwenden, Methoden zum Sichern und Umgehen beliebter Abwehrmechanismen sowie die häufigsten Fehler, die Systemadministratoren und Entwickler bei Betriebssystemen machen.



Wie Sie sehen können, wird es wenig Theorie geben (obwohl es eine "Hubschrauberansicht" zu den allgemeinen Prinzipien der Herangehensweise an Sicherheitsaufgaben geben wird), und Meisterkurse, Workshops, Meetups, runde Tische oder Blitzberichte sind ein großer Teil der Konferenz. Die IB-Aktivitäten werden gleichmäßig über die Konferenz verteilt. Sehen, wählen, teilnehmen: Programm , Tickets , Atmosphäre .



All Articles