
Контейнерные среды стали базовым слоем инфраструктуры для сервисов и платформ разработки. Но многие привычные подходы защиты серверов и виртуализации здесь работают иначе. Ошибка в конфигурации, утечка секретов, компрометация реестра образов или уязвимый компонент в сборке могут привести к инциденту быстрее, чем успевает обновиться регламент.
На эфире разберём, какие угрозы и риски нужно учитывать при работе с контейнерами, как защищать образы и цепочку поставок, как правильно управлять секретами и доступами, что контролировать во время выполнения контейнеров и как подключать SOC. Отдельно обсудим российский контекст и практики, которые помогают держать контейнерную инфраструктуру защищённой без потери скорости разработки.
Ключевые вопросы дискуссии:
- Угрозы и типовые провалы в контейнерных средах
- Какие угрозы для контейнерных сред стали заметнее за последний год
- Почему ошибки конфигураций и доступов чаще приводят к инцидентам, чем “редкие эксплойты”
- Где чаще всего начинается компрометация контейнерной среды
- Почему сервисные токены и машинные учётки стали отдельным риском
- Какие три сигнала должен уметь замечать SOC в контейнерной инфраструктуре
- Какие уязвимости чаще всего попадают в образы и почему их пропускают
- Что на практике означает риск нарушения изоляции контейнера
- Как чаще всего ломается хранение и передача секретов
- Где чаще всего ошибаются в правах доступа
- Как навести порядок в сетевом взаимодействии между контейнерами
- Как выстроить обновления и патч-менеджмент так, чтобы не создавать “окна риска”
- Практика защиты и DevSecOps вокруг контейнеров
- Как организовать контроль сборки и поставки контейнеров, чтобы это работало в проде
- Что проверять в образах в первую очередь
- Как внедрять подпись и проверку образов без остановки релизов
- Зачем нужен SBOM и где он реально помогает
- Как встроить проверки в CI/CD так, чтобы безопасность не тормозила команду
- Что нужно контролировать во время работы контейнеров, чтобы ловить атаку “в моменте”
- Какой минимум журналирования нужен для расследований
- Как отличать нормальные изменения микросервисов от реальной аномалии
- Как строить реакцию без самострела
- Как защищать данные и секреты внутри контейнерной инфраструктуры
- Как организовать резервное копирование и восстановление для контейнерных приложений
- Итоги и прогнозы
- Какие угрозы для контейнерных сред будут расти быстрее всего в ближайшие 1-2 года
- Какие защитные практики станут “обязательным минимумом” для продакшена
- Как будет развиваться рынок решений для защиты контейнеров в России
- Какой план на 90 дней поможет заметно поднять уровень защиты контейнерной среды
Приглашенные эксперты:
|
|
Никита Ладошкин Руководитель разработки PT Container Security, Positive Technologies |
|
|
Станислав Проснеков Глава DevOps департамента, Luntry |
![]() |
Алексей Крылов Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности, Флант |
Модераторы:
|
|
Руслан Иванов Директор департамента продуктового развития гибридных и частных облаков, Cloud.ru |








