28 января, 2026
11:00
Дни
Часы
Минуты
Секунды

Актуальная защита веб-приложений

О мероприятии

В 2026 году защиту приложений корректнее рассматривать как единый контур, где веб-интерфейс, мобильный клиент и API образуют одну поверхность атаки и один набор рисков. Злоумышленник выбирает не «веб или мобайл», а самый удобный путь к данным, транзакциям и бизнес-логике — чаще всего через API и автоматизацию. Поэтому эффективная защита строится не вокруг одного класса средств, а вокруг согласованной архитектуры, которая закрывает ключевые сценарии на всех уровнях.

В первой части мы фиксируем актуальные для начала 2026 года угрозы и собираем “архитектуру защиты” по слоям: обеспечение доступности (включая L7-сценарии), защита веб-уровня, противодействие автоматизированным атакам и ботам, системная защита API (авторизация, контроль злоупотреблений, валидация и ограничение запросов), а также использование мобильных сигналов доверия — integrity/attestation — как дополнительного фактора при управлении риском. Результат этой части — понятная модель: что именно защищаем, где проходит граница ответственности между ИБ/ИТ/разработкой и провайдерами сервисов, какие контроли являются обязательными в 2026, и по каким критериям выбирать решения и сервисы так, чтобы они работали в эксплуатации, а не только на пилоте.

Программа

Угрозы и поверхность атаки (веб + мобильный клиент + API)

Какие сценарии атак на приложения в начале 2026 дают максимальный ущерб: DDoS L7, боты/автоматизация, эксплуатация уязвимостей, злоупотребления бизнес-логикой?

Почему большинство атак на мобильное приложение в итоге упираются в API и серверную бизнес-логику?

Как меняется портрет атакующего: вымогатели, фрод-группы, ATO, фермы устройств/эмуляторы, “серые” инструменты? 

Какие активы чаще всего монетизируются: учетные записи, сессии/токены, платежи, промокоды/бонусы, PII, партнерские интеграции?

Какие признаки в проде первыми показывают, что “пошла атака”: метрики, логи, поддержка, антифрод, API-аноматалии?

Supply chain для приложений: зависимости, SDK, пайплайны - как учитывать этот риск в 2026?

Насколько в 2026 российские решения закрывают защиту приложений “в комплексе”: DDoS/WAF/Anti-bot/API + мобильный контур?

Что заказчики считают обязательным в 2026: продукт или управляемый сервис (SLA, обновления, экспертиза, сопровождение)?

Какие свойства решений реально важнее всего: устойчивость к обходам, качество антибота, защита API, производительность, удобство эксплуатации?

Где чаще всего возникает разрыв ожиданий: купили WAF/Anti-DDoS, но не выстроили процессы, ownership и метрики?

Что добавляет ценность для мобайла в рамках “единого контура”: device/app signals (integrity/attestation) как усиление защиты API и антифрода?

Архитектура защиты: как собрать контур (веб + мобайл + API)

Как в 2026 правильно разложить защиту по слоям: DDoS → WAF → Anti-bot → API Security → процессы/SDLC?

Что обязано быть на стороне приложения/разработки, а что - на стороне инфраструктуры/поставщика сервиса?

Где проходит граница ответственности в API Security: что закрываем политиками/шлюзом, а что - корректной серверной авторизацией (BOLA/IDOR) и валидацией?

Как вплести мобайл без “отдельного мира”: какие client-integrity меры дают смысл именно как источник сигналов/контролей для API?

Какие “быстрые победы” в 2026 дают эффект быстрее всего, а что почти всегда требует изменения процессов?

Какой минимальный must-have набор функций нужен в 2026 для веб+API (и что должно быть обязательно для мобильного контура)?

Как корректно сравнивать решения на пилоте: обходы, ложные срабатывания, нагрузка, эксплуатационные затраты, требования к команде?

Какие интеграции критичны чаще всего: CDN/балансировка, API gateway, IAM, SIEM/SOAR, CI/CD?

Какие проверки для мобайла стоит закладывать в 2026 (MAST/пентест mobile+API) и как часто?

Итоги эфира и планы на 2026

Какие классы атак будут доминировать в 2026 и за счет чего (автоматизация, abuse логики, API, ATO/fraud)?

Как будет меняться “баланс защита vs UX” в мобайле: где рынок вынужден ужесточаться, а где - смягчать контроли?

Какие антипаттерны будут повторяться в 2026 (переинвестировали в клиент/периметр, забыли API/процессы/метрики)?

План на 6–12 месяцев: какие 3–5 шагов дадут максимальный эффект для устойчивости веб+мобильного контура?

Модератор

Руководитель направления анализа защищенности

Wildberries & Russ

Спикеры

Руководитель отдела клиентских решений

NGENIX

Заместитель генерального директора

«Перспективный мониторинг» (ГК «ИнфоТеКС»)

Бизнес-партнер по инновационному развитию

Группа компаний «Гарда»

Ведущий эксперт

RED Security

Руководитель управления облачных решений кибербезопасности

BI.ZONE

Главный архитектор по ИБ

DPA Analytics

Лидер продуктовой практики WAF

Positive Technologies

Ведущий пресейл инженер

StormWall

Партнеры

Контакты

Илья Шабанов

Генеральный директор «АМ Медиа»

Анна Щербакова

Директор по работе с партнёрами

Стать участником мероприятия

Заполните форму и наш представитель свяжется с вами

Мы используем cookie-файлы

Для обеспечения оптимальной работы сайта используются технология Сookie. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных. Если вы хотите запретить обработку файлов Сookie, отключите Сookie в настройках вашего браузера.