• Чем может грозить использование open-source-кода в приложениях

  • Какие существуют подходы к проверке безопасности сторонних компонентов

  • Как эффективно выявлять уязвимости с помощью SCA

  • Почему важно сочетать разные виды анализа кода для полноценного контроля безопасности ПО

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Алёна Князева

    Алёна Князева

    Менеджер по развитию бизнеса Solar appScreener

  • Денис Нагорный

    Денис Нагорный

    Пресейл-инженер

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Больше 70% кода приложений разработчики не пишут сами, а берут из общедоступных библиотек. Поскольку неизвестно, кто писал этот код, то нет уверенности, что в нем отсутствуют уязвимости. При этом широко распространены случаи, когда злоумышленники намеренно внедряют вредоносный код в open-source-компоненты, что приводит к инцидентам ИБ. Все это ставит под сомнение безопасность бесконтрольного использования чужого кода.


Чтобы помочь заказчикам решить эту проблему и безопасно использовать сторонние компоненты в своем коде, мы добавили в Solar appScreener модуль SCA для анализа состава ПО и выявления уязвимостей в заимствованных библиотеках.


На вебинаре мы поделимся лучшими практиками по анализу безопасности общедоступных библиотек, продемонстрируем их на примере обновленного решения Solar appScreener и расскажем, как обеспечить полноценный контроль безопасности разрабатываемого ПО.

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

11 сентября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

12:00 МСК (01:30)

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Регистрация
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

11:00 МСК (01:30)

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Регистрация
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее