Pozvánka: Jak správně zabezpečit legacy aplikace ve firmě

Přijměte pozvání na chystaný webcast Computerworldu na téma zabezpečení legacy aplikací prostřednictvím moderních bezpečnostních nástrojů.

Pozvánka: Jak správně zabezpečit legacy aplikace ve firmě



Na modelové příkladu legacy aplikace si ukážeme, jak lze tuto problematiku řešit prostřednictvím technologie Kemp LoadMaster

Řada organizací dosud provozuje tzv. legacy aplikace, na kterých často závisí její fungování a poskytované služby. Tyto aplikace lze obtížně zabezpečit a jejich modernizace je zdlouhavý a nákladný proces. Mezi obvyklé problémy patří nevyhovující šifrování, zranitelnost na úrovni serveru i aplikace, případně způsob přihlašování bez možnosti ověření vůči systému správy identit. Přesto je tyto aplikace z mnoha důvodů nutné udržet v chodu.

Agenda

Na modelovém příkladu legacy aplikace si prostřednictvím technologie Kemp LoadMaster ukážeme:

  • jak legacy aplikaci bezpečně zpřístupnit uživatelům při adekvátní úrovni šifrování
  • jak eliminovat dopad potenciálních zranitelností aplikace prostřednictvím webového aplikačního firewallu
  • jak zajistit další úroveň ochrany prostřednictvím autentizace uživatelů ještě před tím, než mohou s aplikací interagovat

Webcastem vás budou provázet

  • Pavel Minařík, VP Technology ve společnosti Progress (dříve CTO ve Flowmon Networks). Od roku 2006 se pohybuje v oblasti monitorování síťového provozu a kybernetické bezpečnosti. Jako výzkumný pracovník Ústavu výpočetní techniky Masarykovy Univerzity se účastnil několik výzkumných a vývojových projektů. Je autorem desítky publikací v oblasti behaviorální analýzy a stojí za řadou algoritmů pro zpracování síťového provozu a detekci anomálií shrnutých v disertační práci „Building a System for Network Security Monitoring.“
  • Pavel Louda, šéfredaktor Security Worldu
  • Radan Dolejš, šéfredaktor Computerworldu

Online živé vysílání proběhne ve středu 19. 1. 2022 od 10:00. Postačí jen stručná registrace na této stránce. Po vyplnění formuláře obdržíte e-mailem bližší instrukce.

Zdroj: Computerworld








Úvodní foto: Computerworld

Komentáře