Почему доступ в production для разработчиков - вредно. Опыт Zero Touch Production в Финтехе Яндекса.

Secure by design. Безопасность, DevSecOps

Непрерывное развертывание и деплой
Администрирование баз данных
Надёжность продакшена
Доверие команды внутри и снаружи
Инфраструктура

Программный комитет ещё не принял решения по этому докладу

Целевая аудитория

CTO, руководители разработки, руководители инфраструктуры

Тезисы

Процессы разработки и эксплуатации всё чаще становятся частью атак: злоумышленники используют их как точку входа или способ развития атаки. Угрозы могут поджидать нас на каждом этапе — от инцидентов, связанных с недобросовестными сотрудниками, до 0-day уязвимостей и supply chain атак. Из-за этого случаи, когда атакующие получают доступ к машинам разработчиков и инфраструктуре, происходят всё чаще.

В этом докладе мы разберём современный ландшафт таких угроз: откуда ждать злоумышленника и какими путями они обычно попадают внутрь компании. А также обсудим, как сократить поверхность атаки, уменьшить blast radius инцидента и заодно повысить надёжность наших систем.

8 лет в ИБ. Из offensive security перешел в defensive. Глазами атакующего видел изнутри почти весь РФ бигтех и не только. В Яндексе руководит командой Security Engineering, защищающей Финтех сервисы.

Видео

Другие доклады секции

Secure by design. Безопасность, DevSecOps

Smart Zero Trust in k8s
Александр Копылов

Независимый исследователь