Добавить
Уведомления

Небезопасные связи. Ищем слабости в инфраструктуре разработки

Павел Сорокин, CTO, Cyber-Ed Современную разработку трудно представить без автоматизации. CI/CD-конвейеры применяются повсеместно: они осуществляют ИБ-проверки, контролируют тестирование, сокращают Time-to-Market и делают еще много полезных вещей. Но с большой силой приходит большая ответственность. Если не уделять должное внимание правильной организации CI/CD-процессов, может произойти страшное... На Кэмпе мы рассмотрим примеры цепочек связей в реальных инфраструктурах CI/CD, которые позволили существенно поднять привилегии и тем самым резко повысили риск инцидента ИБ. Мы в телеграм: https://t.me/CYBERCAMP_ONLINE — все последние новости проекта. Связаться с организаторами: hello@cybercamp.su Платформа киберучений: jetcybercamp.ru

Иконка канала Инфосистемы Джет
309 подписчиков
12+
45 просмотров
год назад
12+
45 просмотров
год назад

Павел Сорокин, CTO, Cyber-Ed Современную разработку трудно представить без автоматизации. CI/CD-конвейеры применяются повсеместно: они осуществляют ИБ-проверки, контролируют тестирование, сокращают Time-to-Market и делают еще много полезных вещей. Но с большой силой приходит большая ответственность. Если не уделять должное внимание правильной организации CI/CD-процессов, может произойти страшное... На Кэмпе мы рассмотрим примеры цепочек связей в реальных инфраструктурах CI/CD, которые позволили существенно поднять привилегии и тем самым резко повысили риск инцидента ИБ. Мы в телеграм: https://t.me/CYBERCAMP_ONLINE — все последние новости проекта. Связаться с организаторами: hello@cybercamp.su Платформа киберучений: jetcybercamp.ru

, чтобы оставлять комментарии