Quinta-feira, 25 de Março de 2021
09h às 19h (somente ao vivo)
1 trilha: De R$ 145 por R$ 110
2 trilhas: De R$ 290 por R$ 198
3 trilhas: De R$ 435 por R$ 285
* preço válido até 19/02
1 trilha: De R$ 145 por R$ 130
2 trilhas: De R$ 290 por R$ 230
3 trilhas: De R$ 435 por R$ 330
* preço válido até 16/03
1 trilha: R$ 145
2 trilhas: De R$ 290 por R$ 260
3 trilhas: De R$ 435 por R$ 370
* preço válido até 25/03
Hora | Conteúdo |
---|---|
09:00 às 09:30 |
Abertura do evento e mini keynote
No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades. |
09:35 às 10:25 |
|
10:30 às 10:45 |
Abertura da trilha pela coordenação
Aqui os coordenadores se apresentam e fazem uma introdução para a trilha. |
10:50 às 11:25 |
Engenharia do Caos: disponibilidade com resiliênciaDiego GimenezSeu sistema já falhou hoje? E semana passada? Uma coisa é certa, todo sistema hora ou outra vai falhar, você gostando ou não. Estamos sempre em busca do mundo perfeito, o céu de brigadeiro no qual nossos sistemas possuem um SLA de 99,999%, mas como podemos chegar nisso, ou melhor, tentar chegar? |
11:30 às 12:05 |
Desenvolvimento de Software SeguroAlisson FucknerSegurança no desenvolvimento de software, por onde eu começo? Nessa talk vamos conversar sobre quais tarefas de segurança podemos inserir em cada uma das fases do ciclo de desenvolvimento, para no final subir aquele produto bacana e seguro para a produção ;) Em cada uma dessas tarefas, vamos entender o que pode ser feito e onde buscar informações para que você mesmo, sem ajuda de alguém especialista no tema, entenda qual é o caminho das pedras para conseguir arquitetar a construção de um software seguro. |
12:10 às 12:45 |
O desenvolvedor é eternamente responsável pela vulnerabilidade que cria?Talita RodriguesApplication security, infosec, devsecops, embaixadores de segurança, afinal como cada um é responsável pela segurança de código? Eu deveria culpar o desenvolvedor toda vez que descubro uma vulnerabilidade? De quem é a responsabilidade em garantir que uma arquitetura é segura antes de ir pra produção? Vamos conversar sobre como todo mundo pode ajudar a ter um código seguro, uma arquitetura confiável e uma cultura de segurança na empresa! |
12:50 às 13:50 |
Networking e Visitação Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
14:00 às 14:05 |
Abertura da trilha pela coordenação
Aqui os coordenadores fazem uma nova introdução para a trilha. |
14:10 às 14:45 |
Segurança em serverless applicationsThiago CustódioServerless é um paradigma que está ganhando popularidade rapidamente devido à sua simplicidade. Nesta palestra, aprenderemos como funciona e também como proteger nossas aplicações. |
14:50 às 16:05 |
Nos últimos meses tivemos record de vazamentos de dados. E ai? Lacuna de segurança ou código inseguro?Rodrigo Jorge / Giovana Assis FrançaPainel Digital desta Trilha
|
16:10 às 16:25 |
Networking e Visitação Stands
Intervalo para fazer networking e conhecer os estandes do evento. |
16:25 às 17:00 |
Como gerir acessos em uma empresa exponencial, de forma segura e eficiente, evoluindo a partir de uma plataforma open source?Larissa Fonseca / Iuri AlvesGestão de acessos e identidades em seu produto ou empresa pode representar um grande desafio quando implementado do zero, principalmente considerando os aspectos de segurança. Com base nisso, apresentamos uma alternativa segura e completa para a implementação de um sistema de IAM, com foco em auto serviço e automações, utilizando projetos open source, como o Keycloak, em sua composição. Durante a apresentação, abordaremos os conceitos envolvidos, os principais processos impactados e como conseguimos apoiar um onboarding de em média 150 usuários/mês de forma automatizada, totalizando mais de 1600 já realizados com sucesso, além de gerir os mais de 2200 usuários ativos. |
17:05 às 17:40 |
Aplicando Regras e Policies no seu Kubernetes com KyvernoJoão Brito / Adonai CostaSe voce ainda nao conseguiu entender a linguagem REGO, não conseguiu evoluir com o OPA, não prestou atenção nas aulinhas de "corre que a polícia vem ai", entao o Kyverno é a solução para aplicação de policies. O uso de uma linguagem declarativa como YAML ao invés de uma nova e solitária que vai ter uma curva de aprendizado para aplicação de politicas, replicação de resources entre namespaces, relatorios de ofensores é a solução. |
17:45 às 18:20 |
OWASP Dependency Track: Solução de SCA open sourceJuscélio ReisOWASP Dependency-Track é uma plataforma inteligente de análise de componentes da cadeia de suprimentos que permite que as organizações identifiquem e reduzam o risco do uso de componentes de terceiros e de código aberto. É um projeto que esta em constante evolução, no mês de janeiro de 2021 sai a ultima versão 4.0.1 e agora temos a opção de criar politicas. É uma excelente opção open source que pode ajudar sua empresa a mitigar riscos durante o desenvolvimento de software. É uma ferramenta de baixo custo para integrar no seu pipeline cobrindo soluções tradicionais de Software Composition Analysis (SCA) não podem alcançar. |
18:25 às 18:45 |
Open Space
|
18:50 às 19:05 |
Encerramento
Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia. |