Мы разберём, как планировать программу защиты на 6–12 месяцев: от инвентаризации приложений и API до приоритизации по рискам и бизнес-критичности, распределения ролей между ИБ/ИТ/разработкой/продуктом и выбора модели поставки (on-prem/сервис/гибрид). Отдельно обсудим “сложные места” внедрения: настройку WAF/Anti-DDoS/Anti-bot без потери доступности и конверсии, защиту API от злоупотреблений и ошибок авторизации. Завершим тем, как проверять и поддерживать защиту в рабочем состоянии: какие форматы тестирования выбирать (пентест, MAST, проверки на обходы), какие метрики использовать (потери/инциденты/ложные блоки/влияние на UX), и как организовать регулярный пересмотр правил и политик, чтобы защита не деградировала в течение года.
Типовые ошибки и реальные причины инцидентов
Какие ошибки чаще всего приводят к инцидентам в приложениях: отсутствие процесса, VM/патчи, слабая auth/sessions, отсутствие базовой защиты?
Какая ошибка обычно самая "дорогая" для бизнеса и почему?
Что бизнес чаще всего недооценивает: доступность, API, автоматизацию, учетные записи, злоупотребления логикой?
Какие признаки атаки и фрода чаще всего видны первыми (поддержка, продуктовые метрики, антифрод, API-логика)?
Какие типовые дефекты в API дают максимальный ущерб (ошибки авторизации, BOLA/IDOR, злоупотребление бизнес-логикой)?
Мобильный контур: что чаще “проваливают” команды - токены/сессии, pinning, root/jailbreak, конфигурации, сторонние SDK?
Где команды переинвестируют в “защиту клиента”, упуская критичные дыры в API/серверной логике?
Какие сценарии атак за последний период заметно “помассовели” и почему (боты/автоматизация, ATO, abuse логики, API)?
Внедрение и эксплуатация защиты
Как сформировать программу защиты на 2026: инвентаризация приложений/API, приоритизация рисков, роли/ownership, метрики?
Как распределить ответственность между ИБ, ИТ, разработкой и владельцами продукта, чтобы защита работала в эксплуатации?
Какие меры дают быстрый эффект в 2026, а какие требуют зрелости (SDLC/VM/управление изменениями/контент)?
Как учитывать гибридность (облака/CDN/микросервисы) и не получить слепые зоны по API/логированию?
Что в мобайле обязательно включать в план 2026: integrity/attestation, контроль SDK, метрики ложных блоков и влияние на UX?
Как организовать защиту API как отдельный контур: авторизация, rate limiting, schema validation, мониторинг злоупотреблений?
Как внедрять integrity/attestation и root/jailbreak проверки так, чтобы не получить всплеск ложных блоков и деградацию UX?
Как контролировать риски сторонних SDK (analytics/ads/payments/chat) и выстроить практику supply chain?
Как проверять, что защита работает: пентест, проверки WAF/anti-bot, тесты на обходы, контроль API?
Как тестировать мобильный контур: MAST, пентест mobile+API, симуляции фрода/ATO - что выбрать и как часто?
Какие метрики в 2026 лучше всего показывают эффективность: инциденты/потери, время реакции, доля ложных срабатываний, влияние на конверсию/UX?
Как организовать регулярный пересмотр правил/политик, чтобы защита не деградировала и не превращалась в “шум”?
Итоги эфира и планы на 2026
Какие 3–5 шагов дадут максимальный эффект в защите приложений в течение 2026 (web+mobile+API)?
Какие тренды 2026 сильнее всего повлияют на атаки: автоматизация, эмуляторы/фермы устройств, SDK, AI-фрод?
Какой антипаттерн 2026 будет чаще всего приводить к инцидентам “снова и снова”?
Какой минимальный набор контроля и мониторинга должен быть у каждой команды, чтобы не пропустить атаку (включая мобайл и API)?
Стать участником мероприятия
Заполните форму и наш представитель свяжется с вами
Мы используем cookie-файлы
Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.