Своё программное обеспечение можно разрабатывать по лучшим практикам РБПО. А что насчёт чужого? В эпоху SolarWinds, 3CX и массового использования сторонних компонентов вопрос доверия к вендору — вопрос выживания. Компании всё чаще становятся жертвами, даже не подозревая, что источник угрозы уже давно установлен и работает внутри инфраструктуры.
Вторая часть эфира посвящена защите от атак на цепочку поставок: как оценивать зрелость поставщика, запрашивать и проверять SBOM, обрабатывать уязвимости и контролировать доступ стороннего ПО к конфиденциальным данным. Обсудим реальные сценарии, когда вендор уходит с рынка или отказывается чинить баги, — и что с этим делать. Если вы закупаете, внедряете или эксплуатируете ПО — обязательно включайтесь.
Ключевые вопросы дискуссии:
Выбор безопасного поставщика программного обеспечения
Как выбирать поставщика ПО с точки зрения информационной безопасности?
Чему нас научили инциденты типа SolarWinds, Codecov, Log4Shell и другие?
Есть ли практика проведения внешнего аудита или пентестов приобретаемого ПО?
Какие стандарты или фреймворки должны использоваться у потенциального поставщика?
Как проверить наличие у вендора политики безопасной разработки?
Требовать ли у поставщика SBOM (Software Bill of Materials)? Как его проанализировать?
Как оценить риски от open source компонентов в стороннем ПО?
Выход вендора на Bug Bounty — это явный плюс при выборе в закупках?
Как контролировать доступы стороннего ПО к чувствительным данным и API?
Какую систему классификации и инвентаризации стороннего ПО стоит использовать?
Управление сторонним ПО с позиции ИБ
Что делать, если у нас 50 поставщиков ПО? Как приоритизировать усилия по проверке при ограничении ресурсов?
Как проверять происхождение и подписи бинарных файлов?
Что делать, если нет уверенности в стороннем ПО, но отказаться от него нельзя?
Требовать ли у вендора уведомление о найденных уязвимостях?
Как быстро вендор обязан реагировать на обнаруженные уязвимости?
Каким должен быть процесс валидации обновлений стороннего ПО?
Кто в компании должен отвечать за «чистоту» стороннего ПО — ИБ, ИТ или DevOps?
Как быть с наследуемым ПО, проверить или поднять уровень безопасности которого не представляется возможным?
Случилось самое плохое. У поставщика нашлась критическая уязвимость или произошел инцидент — как нужно действовать?
Итоги и прогнозы
Какие сценарии атак через цепочку поставок будут набирать обороты?
Какие меры могут проявить российские организации для проактивной минимизации рисков атак через поставщиков?
Что должно поменяться в индустрии ИТ, чтобы цепочки поставок стали безопаснее?
Вы будете получать информацию о предстоящих мероприятиях в онлайне в выбранных категориях. Обещаем, никакого спама! Вы сможете отписаться в любое время.
Город Зовёт на мероприятия!
Обязательно зайдите в вашу почту и подтвердите подписку прямо сейчас.
Если письма от нас нет в папке "Входящие", проверьте, пожалуйста, папку "Рассылки" или "Спам".