Compartilhar experiências e discutir caminhos pois software seguro deve ser uma regra, e não exceção.
Em um mercado inovador e vibrante, a pressão pelo desenvolvimento rápido de soluções tecnológicas tem elevado o nível de vulnerabilidade dos softwares e com isso, gerado significativas perdas financeiras e de imagens as empresas.
Buscar alternativas para manter o desenvolvimento em ritmo acelerado, sem perder de vista a segurança das aplicações tem sido o maior desafio das corporações, sejam elas grandes ou pequenas.
Metodologias, conscientização de desenvolvedores, legislação adequada são alguns dos caminhos que vamos discutir.
Conteúdo | |
---|---|
08:00 às 09:00 |
Credenciamento e recepção dos participantes
Todas as pessoas inscritas, palestrantes, coordenadores e de imprensa, devem retirar seus crachás e kit do congressista nos balcões de credenciamento localizados na entrada do evento, para obterem acesso às salas e Auditório Principal. |
09:00 às 10:00 |
Abertura do evento no Auditório Principal
Após o credenciamento, convidamos os participantes a comparecerem ao auditório para receberem as boas vindas por parte dos realizadores e patrocinadores. Neste keynote de abertura, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
10:10 às 11:00 |
Entendendo o que existe em segurança, para que serve e onde usar!
Luckas Farias Nesta palestra vamos abordar criptografia e segurança em seus níveis e diferencia-lo para desenvolvedores. A ideia eh falar de Criptografia SIMÉTRICA, Criptografia ASSIMÉTRICA, HASH e BlockChain... o que cada uma dessas tecnologias pode proporcionar ao sistema e o que deve ser usado onde. Não sera uma palestra profunda com as "MateMagicas" da criptografia, mas com um grande overview sobre criptografia que eh necessário para os desenvolvedores não causarem sérios problemas em seus sistemas. Erick Ferreira Como melhorar o nível da segurança, mitigar riscos e atender requisitos de compliance sem comprometer a produtividade de pipelines CI/CD, focando em secrets e sua guarda.
|
11:10 às 12:00 |
Construindo aplicativos seguros
Joao Pimenta A palestra visa apresentar como hackers exploram vulnerabilidades de segurança nas plataformas mobile e como os desenvolvedores podem construir seus aplicativos de maneira segura. Serão abordados conceitos técnicos ofensivos sob a perspectiva de um atacante, bem como a postura defensiva na escrita de código e no ciclo de desenvolvimento (SecDevOps), shift security left. Luiz Lohn Atualmente temos milhares de ferramentas que nos ajudam na auditoria de segurança, porém a maioria é muito cara, com uma iniciativa de ferramenta Open Source a OWASP(Open Web Application Security Project) criou o OWASP ZAP Attach. Então venha conosco nessa palestra e descubra que você também pode fazer de testes básicos à de segurança com esta ferramenta Free |
12:00 às 13:00 |
Intervalo para Almoço
Uma excelente oportunidade de todas as pessoas no evento
interagirem e trocarem ideias, colaboradores, empresas
patrocinadoras e apoiadoras, palestrantes e coordenadores.
|
13:10 às 14:00 |
Criptografia para programadores ou como não usar uma API criptográfica
Alexandre Braga Esta palestra abordará de um modo descontraído como desenvolvedores de software aprendem a usar APIs criptográficas, sem de fato aprenderem criptografia, adotando soluções de programação para contornar falhas de projeto em APIs e outros softwares criptográficos. A palestra tratá histórias reais e situações anedóticas do dia-a-dia de programadores recheadas de resultados experimentais, que fazem a platéia quebrar preconceitos sobre os maus uso da criptografia em tarefas programação rotineiras. A palestra é voltada para a conscientização de programadores e todos os exemplos usam a API criptográfica Java.
OpenID Connect para humanos
Lucas Espíndola OpenID Connect é uma implementação em rede distribuída de autenticação sobre o OAuth 2.0 que, por sua vez, é um protocolo de autorização.
Se você teve que ler a última frase três vezes para entender, essa palestra é para você. Mesmo sendo amplamente utilizados, tanto o OpenID como o OAuth 2.0 são cercados de documentações complexas e desinformação espalhada pela Web. Assim, evitando ao máximo jargões técnicos, explicarei como essa tecnologia presente no nosso dia a dia funciona e porque você deveria usá-la.
|
14:10 às 15:00 |
Software Seguro - Na prática a teoria é diferente.
Rodrigo Jorge A idéia é mostrar desafios comuns nas empresas quando o assunto é Software Seguro, trazendo exemplos reais tanto nas software houses quanto nos clientes finais que contratam software e precisam estar compliance com normais, leis e regulamantações. Existem diversos erros e desafios comuns e corriqueiros na arquitetura, plataforma e desenvolvimento de software que acabam expondo bastante as aplicações, as empresa, etc e que demandam muito esforço na correção o que acaba fazendo com que nunca sejam corrigidos. Serão mostrados casos comuns de problemas e também de correções e soluções que foram adotadas. Por fim, a idéia é encorajar desenvolvedores a adotar práticas de desenvolvimento seguro.
|
15:00 às 15:30 |
Coffee-break e Networking
Durante o intervalo de coffee-break, serão entregues kits contendo suco e biscoitos. Um delicioso intervalo para relaxar, conhecer novas pessoas e estreitar contatos. Neste tempo, também surge a oportunidade de todas as pessoas no evento interagirem entre sí, participantes das trilhas, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores. |
15:40 às 16:30 |
LGPD e como a transformação digital está mudando o direito
Jhonatas De Faria A LGPD foi sancionada e qualquer organização está sob a nova legislação, inclusive as empresas de tecnologia. Tratar do assunto é algo espinhos mas necessário e Jhonatas Faria, Head of Devops no PJBank explica como se preparar e como o direito digital já é uma realidade dentro da TI.
|
16:40 às 17:30 |
HTTPoderoso: Como aumentar a segurança do seu site usando bem o protocolo HTTP
Rafael Reimberg Lima O protocolo HTTP é a base da navegação em websites, mas como quase todo protocolo em TI sua configuração básica e padrão é um tanto "inocente".
Este papo irá apresentar algumas das configurações que aproveitam o melhor do protocolo HTTP afim de mitigar alguns riscos característicos na navegação web.
Estas configurações podem ser feitas tanto no Servidor de Aplicação (inclusive no arquivo .htaccess do Apache) quanto numa solução de CDN, o que possibilita aumentar essa segurança independentemente de qual seja sua estrutura: hospedagem própria ou alugada, servidores físicos ou máquinas virtuais, ambientes serverless ou contêineres.
Como o Keycloak pode resolver meus problemas com segurança de aplicações
Elvis Rocha Essa apresentação tem por objetivo mostrar todo o poder do keycloak como ferramenta de gerência de acesso e identidades. Nela você irá conhecer a versatilidade de uma das soluções open-source de segurança de aplicações web mais utilizadas do mercado, irá entender como é possível integrar aplicações modernas e sistemas legados e ver um pouco de Authorization Services, a implementação do protocolo UMA. |
17:40 às 18:30 |
Integrando segurança no DevOps - Expectativa vs. Realidade
Dandara Santos Jatoba O DevOps está transformando drasticamente a forma como o software é projetado, criado e entregue. Mas a segurança precisa ser algo importante nesse processo, para que a organização não fique vulnerável a ataques em nome da eficiência. Para isso funcionar, a 'segurança deve ser responsabilidade de todos'. Isso parece mágico, não é mesmo?! Mas como a integração da segurança tem funcionado dentro das organizações DevOps? Que problemas elas têm enfrentado e o que podemos tirar de lição disso para diminuir nossas dores enquanto amadurecemos e evoluímos nossos processos para praticarmos o DevSecOps? Gustavo GLM Lichti Mendonça Segurança não é um produto que se pode comprar de prateleira, mas que consiste de políticas, pessoas, processos e tecnologia (Kevin Mitinik).
Uma ferramenta por si só não pode resolver o que fundamentalmente é um problema de processo no desenvolvimento (Neil MacDonald Gartner Group).
Para solucionarmos os problemas de segurança em desenvolvimento de aplicações devemos atuar em três pilares:
- Pessoas;
- Processos;
- Ferramentas.
Vamos falar um pouco sobre isso?
|
18:40 às 19:00 |
Encerramento e Sorteios
No horário de encerramento, todas as trilhas serão direcionadas de suas salas para o Auditório Principal, mesmo local da abertura. Após a apresentação de resultados do dia, muitos sorteios fecharão o dia. |
Quinta-feira, 25 de Abril de 2019
10 às 19h
Av. Governador Gustavo Richard, 850
Centro | Florianópolis - SC
Profissionais de Security ou CyberSecurity, Desenvolvedores, Sysadmins, Gestores, Arquitetos de solução, Analistas de Infraestrutura, Analista de Suporte e outras áreas afins
presencial:R$ 290,00
Fazendo sua inscrição presencial, você terá acesso a esta
trilha e no mesmo dia também:
TDC Expo: Venha conversar com pessoas e conhecer empresas incríveis.
Trilha Carreiras: Você poderá assistir às palestras da trilha Carreiras do mesmo dia.
Trilha Stadium: Você poderá assistir às palestras da trilha Stadium do mesmo dia.