Почему доступ в production для разработчиков - вредно. Опыт Zero Touch Production в Финтехе Яндекса.
Программный комитет ещё не принял решения по этому докладу
Целевая аудитория
Тезисы
Процессы разработки и эксплуатации всё чаще становятся частью атак: злоумышленники используют их как точку входа или способ развития атаки. Угрозы могут поджидать нас на каждом этапе — от инцидентов, связанных с недобросовестными сотрудниками, до 0-day уязвимостей и supply chain атак. Из-за этого случаи, когда атакующие получают доступ к машинам разработчиков и инфраструктуре, происходят всё чаще.
В этом докладе мы разберём современный ландшафт таких угроз: откуда ждать злоумышленника и какими путями они обычно попадают внутрь компании. А также обсудим, как сократить поверхность атаки, уменьшить blast radius инцидента и заодно повысить надёжность наших систем.
8 лет в ИБ. Из offensive security перешел в defensive. Глазами атакующего видел изнутри почти весь РФ бигтех и не только. В Яндексе руководит командой Security Engineering, защищающей Финтех сервисы.
Видео
Другие доклады секции
Secure by design. Безопасность, DevSecOps