
4月、情報セキュリティに関するRISSPA協会セミナーがMail.Ru Groupのオフィスで開催されました。 セミナーで行われたビデオ録画とプレゼンテーションに注目してください。
製品セキュリティインシデント対応チーム(PSIRT)-Cisco PSIRTの内部、Alexey Lukacki、シスコシステムズビジネスセキュリティコンサルタント
Alexeyは、Cisco PSIRT、脆弱性管理ライフサイクル、およびCisco PSIRTとユーザーとの相互作用について話しました。 スピーカーは、「ハートブリード」と「Cisco IOSのソフトウェアインプラント」という2つのケースも分解しました。
スピーチのビデオ: it.mail.ru/video/567
「Sbertechのソフトウェアセキュリティプラクティス」、Dmitry YanchenkoおよびYuri Shabalin、Sberbank-Technologies JSCのアプリケーション情報セキュリティテスト部門の専門家
このレポートは、Sberbank-Technology JSCのソフトウェアセキュリティの実践で使用される戦略、目標、主要なタスク、優先順位、および方法に当てられました。
スピーチのビデオ: it.mail.ru/video/569
「静的分析:プライドと偏見」、アレクセイクズメンコ、デジタルセキュリティアナリスト
コード分析は、ソフトウェア開発段階で欠陥を識別するための効果的なアプローチの1つです。 これにより、脆弱性につながる可能性のある些細でそれほど重大な誤りを回避できます。 アナライザーでは多くのアプローチが使用されており、それに基づいてリスクを軽減できる分析が実行されます。 ただし、アナライザーの警告は必ずしも実際の欠陥ではないため、特にすべての欠陥が脆弱性ではないため、多くの偏見が生じます。
スピーチのビデオ: it.mail.ru/video/570
「識別、認証、認可-組み込みのアプリケーション機能または組織の専門サービスのタスク?」、Mikhail Vanin、REAK SOFT LLC、ゼネラルディレクター
レポートでは、組織のインフラストラクチャレベルでの識別、認証、承認の問題を解決するための可能なアプローチを検討しました。
アプリケーション保護には、組み込みのユーザー識別/認証/許可機能が必要です。 ただし、組織内およびクラウドに展開された複数のアプリケーションをユーザーに提供する必要がある場合、および組織のネットワークとその周辺の両方からさまざまなデバイス(PC、モバイルデバイス)からユーザーにアクセスできるようにする必要がある場合、組み込み機能に依存することは難しくなります。 このような場合、識別/認証/承認を提供するタスクは、組織のインフラストラクチャのレベルで解決する必要があります。
スピーチのビデオ: it.mail.ru/video/568