Leszek Wojnarski – Cloud Architect, Google Cloud
Bezpieczeństwo aplikacji GenAI — teoria i case study
Podczas tej sesji zanurzymy się w świat zabezpieczeń GenAI, analizując typowe mechanizmy ataków GenAI i ich konsekwencje. Odkryjesz praktyczne techniki i narzędzia łagodzenia tych ataków, kończąc na strategiach ochrony aplikacji opartych na GenAI i studium przypadku użycia w prawdziwym świecie.
Zobacz opis
Gabriel Marchwant – Cloud Engineer, FOTC
10 najczęstszych podatności aplikacji na niebezpieczeństwo, którym można zapobiec
Podczas prelekcji omówimy dziesięć najczęstszych zagrożeń, które mogą zagrozić bezpieczeństwu aplikacji webowych w infrastrukturze chmurowej, bazując na najnowszych wytycznych OWASP TOP 10. Z perspektywy architekta Google Cloud, przeanalizujemy kluczowe błędy projektowe i konfiguracyjne, które mogą prowadzić do wycieków danych, naruszeń prywatności oraz narażenia systemów na ataki zewnętrzne. Skupimy się na praktycznych przykładach z życia wziętych oraz na najlepszych praktykach, które pomogą zminimalizować ryzyko tych zagrożeń. Prezentacja jest skierowana zarówno do inżynierów, jak i menedżerów IT, którzy chcą pogłębić swoją wiedzę na temat bezpieczeństwa w chmurze.
Zobacz opis
Przemysław Danysz – Google Cloud Security Expert, KajGO
Organization as Code: Automatyzacja i Bezpieczeństwo z Cloud Foundation Fabric
W trakcie prezentacji omówimy koncepcję Organization as Code, skupiając się na automatyzacji zarządzania całą organizacją w chmurze za pomocą Cloud Foundation Fabric. Przedstawimy podstawy, zalety i wady tego podejścia, szczególnie pod kątem bezpieczeństwa. Pokażemy, jak wykorzystać szablony Terraform i najlepsze praktyki, aby efektywnie zarządzać zasobami GCP..
Zobacz opis
Łukasz Bobrek – Head of Cloud Security, SecuRing
Z małej chmury duży deszcz - opowieść o tym jak w nieautoryzowany sposób przejąć infrastrukturę chmurową
Bezpieczeństwo infrastruktury chmurowej w dużym stopniu zależy od poprawnej konfiguracji tożsamości oraz dostępów (IAM - Identity and Access Management). Błędne założenia w architekturze uprawnień lub odstępstwa od zasady najmniejszych przywilejów mogą prowadzić do zjawiska zwanego Privilege Escalation. Zjawisko to w skrajnych przypadkach może skutkować przejęciem infrastruktury chmurowej przez osobę nieuprawnioną. W trakcie wystąpienia zaprezentowane zostaną najczęściej spotykane wektory ataków oraz techniki eskalacji uprawnień w chmurze. Podczas prezentacji uczestnicy dowiedzą się jak za pomocą prostych podatności można przejąć infrastrukturę (live demo). Omówione zostaną również dobre praktyki oraz mechanizmy które umożliwiają zabezpieczenie się przed tego typu atakami.
Zobacz opis
Networking w swobodnej atmosferze przy pizzy i piwie