SlideShare a Scribd company logo
1 of 32
ИБ против Agile: безопасность в
быстрорастущем E-Commerce
2017 г.
Более
4 000
брендов
на сайте
Более
100 000
заказов
в день
Более
1 млн.
посетителей
в день
Более
10 млн.
товаров
на складе
Wildberries —
один из крупнейших
интернет-магазинов
России
20
команд
1500
задач в мес.
(до 3 дн.)
850
задач в мес.
(3-14 дн.)
IT
- Сайт (основной и мобильный)
- Мобильное приложение
- ERP
- CRM
- Курьерское приложение
- Портал поставщиков
- Интерфейс для филиалов
150
человек
IT как
Примерно 4 года назад
+
заказчик сдал и успокоился
безопасность и задачи под
централизованным присмотром
-
разрыв между заказчиком и исполнителем
Клановость специалистов, не доводящая
до “добра”
Очередь из задач.
Становится не до ИБ
недовольство заказчиков лишь
усугубляет ИБ
Попытка с аналитиками
Конфликт интересов
ИБ и компания нуждалось в новой форме
Сделали
Первые ласточки из IT по отделам и департаментам
Главным приоритетом является удовлетворение потребностей заказчика посредством
быстрого и непрерывного процесса взаимодействия и предоставления отдельного
функционала программного обеспечения
Полноценные команды со всеми специалистами под SDL,
способные принятие изменений в исходных
требованиях даже уже в конце разработки. Процессы
используемые в Agile, подстраиваются под изменение
конкурентных бизнес преимуществ клиента
Отказ от аналитиков и ликвидация «волков». Все
отделы, участвующие в производстве
конечного продукта должны ежедневно
работать вместе над проектом
Дверь для стажеров. Проект основывается на индивидуальной
мотивации участников проектной команды. Дайте им
подходящие условия и поддержку, и наконец–то доверьте им
сделать свою работу самостоятельно.
Бизнес в команды. Самый эффективный метод
решения проблем по проекту — это
переговоры и обсуждения внутри проектной
команды
Для того, что бы люди
относились к процедурам
серьёзно – надо брать деньги
за услуги. Большие деньги!
1. Проблема финансового обоснования ИБ
2. Хаотичные задачи со сроками ВЧЕРА
3. Некогда учится ИБ – у нас куча задач!
4. Зачем нам ИБ конференции – все есть в интернете!
5. Какое анализ кода? Срочно готовьте релиз!
6. Общая ответственность
7. Вражда команд
8. У нас ДОС атака – что мне делать
Внедрили PCI DSS
Получили +
Повышение уровня ИБ за счет деления. Agile процессы
способствуют устойчивому развитию, как компании
так и проектных офисов. Спонсоры, разработчики и
конечные потребители должны ощущать
непрерывное развитие и поддержку.
Вовлеченность разработчиков
Здоровую конкуренцию. Всецелое стремление к совершенству
технической и проектной составляющей непременно повышает
мобильность и конкурентноспособность
Независимость. Важно не допускать увеличение
объема ненужной работы. Простота – основа
великолепного изящества
Также получили -
Несогласованность
Встречи команд и интеграционные тесты
Задвоения
Тщательный код ревью
Напряжение между командами
Общение и помощь
В итоге
Рост уровня ИБ и производительности
Довольные заказчики и “безопасники”
В заключении
В современном мире принципы Agile естественны и необходимы для Бизнеса
и его информационной безопасности

More Related Content

Similar to ИБ против Agile: безопасность в быстрорастущем e-commerce

Success story with customer RingCentral
Success story with customer RingCentralSuccess story with customer RingCentral
Success story with customer RingCentralElizaveta Alekseeva
 
Enterprise 2.0: эволюция или революция внутренних коммуникаций?
Enterprise 2.0: эволюция или революция внутренних коммуникаций?Enterprise 2.0: эволюция или революция внутренних коммуникаций?
Enterprise 2.0: эволюция или революция внутренних коммуникаций?koraelle
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услугCisco Russia
 
Digital-инструменты, помогающие выйти на глобальные рынки
Digital-инструменты, помогающие выйти на глобальные рынкиDigital-инструменты, помогающие выйти на глобальные рынки
Digital-инструменты, помогающие выйти на глобальные рынкиEvgeniy Sarantsov
 
Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ
Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ
Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ Iryna Velychko
 
Управление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облакаУправление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облакаMichael Kozloff
 
BI-проекты глазами аналитика
BI-проекты глазами аналитикаBI-проекты глазами аналитика
BI-проекты глазами аналитикаSQALab
 
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014Анастасия Виноградова
 
В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...
В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...
В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...borovoystudio
 
Combild 28 startup point
Combild 28 startup pointCombild 28 startup point
Combild 28 startup pointstartuppoint
 
WebCons_company_profile_sunbay_rus
WebCons_company_profile_sunbay_rusWebCons_company_profile_sunbay_rus
WebCons_company_profile_sunbay_rusAlexander Usov
 
Иванов Александр. Как в территориально распределенных торговых компаниях сокр...
Иванов Александр. Как в территориально распределенных торговых компаниях сокр...Иванов Александр. Как в территориально распределенных торговых компаниях сокр...
Иванов Александр. Как в территориально распределенных торговых компаниях сокр...Support.by
 
RST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'ProcessingRST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'ProcessingRussianStartupTour
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачsimai
 
Bizapps, Симферополь
Bizapps, СимферопольBizapps, Симферополь
Bizapps, СимферопольDenis Matrosov
 
левиков новард 2
левиков новард 2левиков новард 2
левиков новард 2Andrew Paymushkin
 
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...Natalia Berdyeva
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачsimai
 
Принятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенностиПринятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенностиSergey Baranov
 

Similar to ИБ против Agile: безопасность в быстрорастущем e-commerce (20)

Success story with customer RingCentral
Success story with customer RingCentralSuccess story with customer RingCentral
Success story with customer RingCentral
 
Enterprise 2.0: эволюция или революция внутренних коммуникаций?
Enterprise 2.0: эволюция или революция внутренних коммуникаций?Enterprise 2.0: эволюция или революция внутренних коммуникаций?
Enterprise 2.0: эволюция или революция внутренних коммуникаций?
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 
Digital-инструменты, помогающие выйти на глобальные рынки
Digital-инструменты, помогающие выйти на глобальные рынкиDigital-инструменты, помогающие выйти на глобальные рынки
Digital-инструменты, помогающие выйти на глобальные рынки
 
Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ
Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ
Что нужно знать компании о себе самой, чтобы понять, каким должен быть ее КЦ
 
Управление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облакаУправление ДИТ как бизнесом внутри бизнеса на основе частного облака
Управление ДИТ как бизнесом внутри бизнеса на основе частного облака
 
BI-проекты глазами аналитика
BI-проекты глазами аналитикаBI-проекты глазами аналитика
BI-проекты глазами аналитика
 
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
Новые коммуникации залог эффективности_1с-битрикс_hrmexpo 2014
 
В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...
В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...
В.Денисенков. На что обратить внимание при выборе подрядчика и как определить...
 
Combild 28 startup point
Combild 28 startup pointCombild 28 startup point
Combild 28 startup point
 
WebCons_company_profile_sunbay_rus
WebCons_company_profile_sunbay_rusWebCons_company_profile_sunbay_rus
WebCons_company_profile_sunbay_rus
 
Иванов Александр. Как в территориально распределенных торговых компаниях сокр...
Иванов Александр. Как в территориально распределенных торговых компаниях сокр...Иванов Александр. Как в территориально распределенных торговых компаниях сокр...
Иванов Александр. Как в территориально распределенных торговых компаниях сокр...
 
RST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'ProcessingRST2014_Petrozavodsk_AutomaticDocuments'Processing
RST2014_Petrozavodsk_AutomaticDocuments'Processing
 
It strategy-transformation-mkozloffv
It strategy-transformation-mkozloffvIt strategy-transformation-mkozloffv
It strategy-transformation-mkozloffv
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задач
 
Bizapps, Симферополь
Bizapps, СимферопольBizapps, Симферополь
Bizapps, Симферополь
 
левиков новард 2
левиков новард 2левиков новард 2
левиков новард 2
 
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...Рынок ИТ услуг – тренды, стратегии роста.  Фокус на MSP (Managed Service Pro...
Рынок ИТ услуг – тренды, стратегии роста. Фокус на MSP (Managed Service Pro...
 
Современные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задачСовременные технологии сайтостроения для решения бизнес задач
Современные технологии сайтостроения для решения бизнес задач
 
Принятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенностиПринятие инженерных решений в условиях неопределенности
Принятие инженерных решений в условиях неопределенности
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

ИБ против Agile: безопасность в быстрорастущем e-commerce