• Чем может грозить использование open-source-кода в приложениях

  • Какие существуют подходы к проверке безопасности сторонних компонентов

  • Как эффективно выявлять уязвимости с помощью SCA

  • Почему важно сочетать разные виды анализа кода для полноценного контроля безопасности ПО

ЧТО БЫЛО НА ВЕБИНАРЕ

Больше 70% кода приложений разработчики не пишут сами, а берут из общедоступных библиотек. Поскольку неизвестно, кто писал этот код, то нет уверенности, что в нем отсутствуют уязвимости. При этом широко распространены случаи, когда злоумышленники намеренно внедряют вредоносный код в open-source-компоненты, что приводит к инцидентам ИБ. Все это ставит под сомнение безопасность бесконтрольного использования чужого кода.


Чтобы помочь заказчикам решить эту проблему и безопасно использовать сторонние компоненты в своем коде, мы добавили в Solar appScreener модуль SCA для анализа состава ПО и выявления уязвимостей в заимствованных библиотеках.


На вебинаре мы поделимся лучшими практиками по анализу безопасности общедоступных библиотек, продемонстрируем их на примере обновленного решения Solar appScreener и расскажем, как обеспечить полноценный контроль безопасности разрабатываемого ПО.

Спикеры вебинара

  • Алёна Князева

    Алёна Князева

    Менеджер по развитию бизнеса Solar appScreener

  • Денис Нагорный

    Денис Нагорный

    Пресейл-инженер

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

11 марта

12:00 МСК (01:30)

Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

Регистрация
Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

03 марта

12:00 МСК (01:30)

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

Регистрация
Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее