Контакты
Подписка 2026
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Контейнеры без уязвимостей: безопасность образов, рантайма и сети

04/06/25

18 июня на Форуме ITSEC эксперты по AppSec, DevOps и информационной безопасности обсудят ключевые вызовы и лучшие практики обеспечения безопасности контейнерных технологий — от разработки и развертывания образов до защиты рантайма и сетевого взаимодействия в Kubernetes и Docker. Программа и регистрация →

Стратегический партнер Форума:        

Crosstech_Solution_group

Партнеры Форума:   

KasperskyLuntry_sqCodeScoring black&pinkУЦСБ-4

Партнер конференции:   

Passwork.    НОТА_лого

Контейнерные технологии стремительно трансформируют ИТ-инфраструктуру, ускоряя разработку и упрощая масштабирование сервисов. Но за удобством и гибкостью скрываются новые риски: уязвимые образы, атаки на рантайме, дыры в сетевой защите — всё это может привести к серьёзным инцидентам. Чтобы бизнес оставался устойчивым, а данные — защищёнными, требуется системный подход к безопасности контейнерной среды.

На конференции «Защита контейнеров и микросервисной разработки» с экспертами из CrossTech Solutions, Лаборатория Касперского, LUNTRY, НОТА, Яндекс, СберЗдоровье, VK Tech, Альфа-Банк, Magnit OMNI, Битрикс24, Wildberries и ПерилаГлавСнаб разберём ключевые угрозы, возникающие при использовании Docker и Kubernetes, и рассмотрим эффективные стратегии комплексной защиты в облачных и гибридных 

Ключевые темы конференции:

  • Актуальные угрозы и уязвимости в контейнерных средах. Обсудим ключевые риски, с которыми сталкиваются компании при использовании Docker и Kubernetes: уязвимости в образах, атаки на рантайме, пробелы в изоляции и сетевой безопасности;
  • Подходы к построению комплексной защиты. Рассмотрим стратегии защиты на всех уровнях: от разработки и CI/CD до эксплуатации в облачных и гибридных инфраструктурах. В фокусе — автоматизация, контроль доступа, сетевые политики и мониторинг.
  • Практические кейсы от лидеров рынка. Эксперты из крупных ИТ-компаний, банков и облачных платформ поделятся проверенными подходами, архитектурными решениями и уроками, извлечёнными из внедрения безопасных контейнерных сред.

Вадим Шелест, руководитель группы анализа защищённости Wildberries, поделится экспертизой со стороны «атакующих», и расскажет, как ломают контейнеры — на конкретных примерах из практики Red Team. 

С Русланом Субхангуловым, директором по продукту Crosstech Solutions Group, разберём, как проектировать безопасность контейнерной инфраструктуры с учётом современных угроз, DevOps-процессов и требований бизнеса.

Алексей Рыбалко, специалист по защите сред разработки «Лаборатория Касперского», представит полезные инструменты для усиления безопасности контейнеров

Дмитрий Евдокимов, Founder&CTO Luntry, поделится рекомендациями о том, как сформировать правильное направление для развития безопасности в сфере защиты кластера Kubernetes и микросервисов, работающих в нем.

Андрей Конорев, владелец продукта Купол.Контейнеры НОТА (ИТ-холдинг Т1), расскажет, как обеспечить безопасность контейнеров на всех этапах — от сканирования и политик до визуального контроля, CI/CD-интеграции и аналитики.

Темы выступлений:

  • Полезные инструменты для усиления безопасности ваших контейнеров;
  • Безопасность Kubernetes: что важнее и с чего начать;
  • От образа до продакшна: как управлять рисками в контейнерной среде;
  • Архитектурные подходы к построению систем безопасности для контейнерных сред;
  • Cilium: сетевые политики уровня приложений;
  • Оркестрация AppSec-сканирований с использованием Kubernetes;
  • Применение kyverno в крупной компании;
  • Рекомендации по организации безопасного Kubernetes в облаке провайдера;
  • Контейнеры без права на побег: лучшие практики защиты рантайма и изоляции;
  • Базовая архитектура безопасности контейнеров и kubernetes в BI-конструкторе Битрикс24;
  • AD и MSA: дружим системы для защиты контейнеров;
  • Как ломают контейнеры: уязвимости микросервисной архитектуры глазами Red Team.
 С технологической экспертизой выступят:

В дискуссии «Комплексная безопасность в контейнерных средах: новые вызовы, лучшие практики и эффективные стратегии защиты»
к спикерам также присоединятся Владимир Дроздецкий, DevOps TeamLead Magnit OMNI и Алексей Подольский, руководитель направления безопасной разработки в Cloud.ru.

Зачем участвовать?

  • Вы узнаете, как защищают инфраструктуру топовые компании;
  • познакомитесь с лучшими практиками для защиты контейнеров;
  • сможете задать вопросы напрямую практикам, готовым делиться опытом по самым актуальным вопросам;
  • обменяетесь контактами со специалистами по IT и ИБ из ведущих банков, телеком- и технологических компаний.

Форум ITSEC — это профессиональная площадка, где IT- и ИБ-специалисты ведущих компаний страны формируют новую культуру безопасности через открытый профессиональный диалог

Кому будет интересно:

  • DevOps, DevSecOps и SRE, отвечающим за надёжность кластеров,
  • архитекторам, проектирующим безопасные микросервисы,
  • руководителям ИБ, внедряющим стандарты защиты,
  • Security Champions в командах разработки,
  • Руководителям команд разработки.

Контейнеры без уязвимостей: безопасность образов, рантайма и сети

17-18 июня 2025
Москва, Radisson Blu Belorusskaya 
 
Темы:Безопасная разработкаконтейнерыITSEC 2025
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Когда платформа становится безопаснее, чем безопасник
    Александр Трифанов, руководитель направления Application Security, "Авито"
    В крупных компаниях стало слишком много инженерии. Команды растут, микросервисы множатся, инфраструктура усложняется, а вместе с ней – и стоимость ее поддержки. Поэтому идея внутренних платформ выглядит естественным ответом на хаос. То, что раньше требовало согласований и ручных настроек, теперь превращается в сервис – Platform as a Service, Publication as a Service, Admin as a Service.
  • Как инструменты разработки становятся средствами для кражи криптоактивов
    Дмитрий Пойда, аналитик по расследованиям AML/KYT провайдера “Шард”
    Количество атак на цепочку поставок программного обеспечения в прошлом году выросло на 156% по сравнению с годом ранее, по данным исследования Sonatype. Разберемся, как эта угроза проявляет себя в мире криптовалют, и почему привычные инструменты разработчика становятся орудием злоумышленников.
  • Почему DevSecOps не приживается в АСУ ТП и MES – и как его адаптировать
    Артем Пузанков, руководитель группы внедрения практик безопасной разработки Positive Technologies
    Внедрение DevSecOps стало нормой для ИТ-разработки, однако в промышленных системах этот подход сталкивается с серьезными ограничениями. Приоритеты в этих средах – надежность, непрерывность работы и соблюдение отраслевых стандартов – изначально противоречат динамике CI/CD и гибкости DevOps. Дополнительные препятствия создают закрытые контуры, устаревшие технологии и фрагментированная структура ответственности.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Автоматизация и экономика для обеспечения жизненного цикла безопасного ПО
    Борис Позин, технический директор ЗАО "ЕС-лизинг", д.т.н., профессор базовой кафедры “Информационно-аналитические системы” МИЭМ НИУ ВШЭ, главный научный сотрудник ИСП РАН
    Проблема обнаружения уязвимостей и недекларированных возможностей специалистами в жизненном цикле ПО автоматизированных систем становится все более актуальной в последние годы, особенно в связи с активизацией работ по импортозамещению, использованием свободного ПО, развитием масштабных проектов систем корпоративного уровня в различных отраслях народного хозяйства.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...