• Почему опасно использовать открытые библиотеки и к чему в реальности это может привести

  • Какие существуют подходы к контролю безопасности сторонних компонентов

  • Какой подход к проверке open source рекомендует команда ГК «Солар»

  • Что мы добавили в Solar appScreener, чтобы ускорить и упростить верификацию уязвимостей

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Татьяна Куцовол

    Татьяна Куцовол

    Ведущий аналитик-исследователь ИБ отдела разработки Solar appScreener

  • Полина Гримало

    Полина Гримало

    Руководитель группы системной и бизнес-аналитики Solar appScreener

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Использование сторонних компонентов в коде – это и необходимость, и боль. Практически в любом приложении есть open source, но о безопасности этих компонентов мы не знаем ничего. 


При этом все, кто проводил анализ open source на практике, скорее всего сталкивались с его ключевой проблемой – бесконечным процессом разбора результатов. Обычно анализатор генерирует огромный список результатов, проверка которых занимает много сил, времени и требует глубокого погружения в код.


Мы в «Соларе» работаем над решением этой проблемы, а недавно мы сформировали свой обновленный подход к верификации результатов анализа open source и готовы им поделиться. 


На прямом эфире 30 июля эксперты из команды Solar appScreener расскажут и покажут на практике, как мы использовали нашу технологию SAST для усиления анализа сторонних компонентов (OSA), что из этого получилось и как это облегчило процесс верификации результатов. 


Вебинар будет полезен:

Всем, кто отвечает за безопасность приложений в компании, кто уже занимался анализом сторонних компонентов или только начинает погружаться в эту тему.


Ждем вас и ваши вопросы, а автору лучшего вопроса подарим наш фирменный мерч!


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

12:00 МСК (01:30)

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Регистрация
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее
Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

12 марта

Завершено

Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

Подробнее