Единственная конференция по БЕзопасности КОНтейнеров и контейнерных сред
Москва, ЛОФТ ГОЭЛРО

2 июня 2026
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
DevSecOps
ShiftLeftSecurity
ZeroTrust
Security/Policy-as-Code
и не только...
Проводится раз в год компанией Luntry для технических специалистов, использующих контейнеризацию и представителей C-Level и бизнеса

Главная цель конференции  — помочь компаниям в оперативном переходе на новый уровень понимания контейнерной безопасности и адаптации современных подходов
Банки
Ритейл
Маркетплейсы
Промышленность
Операторы связи
Облачные провайдеры
Финтех
На конференции вы сможете перенять колоссальный опыт специалистов в сфере безопасности контейнеров и поделиться своими бесценными знаниями в этой области

Доклады представят ведущие компании, использующие контейнеризацию
Посмотрите как это было в 2025
Luntry — это комплексная защита на всем жизненном цикле контейнерных приложений и средств оркестрации на базе Kubernetes
Организатор конференции
1 ДЕНЬ
2 ТРЕКА
ФОРМАТ КОНФЕРЕНЦИИ
(про людей и процессы)
Для С-level, Leads,
которые продумывают
и выстраивают все в компании
Рецепты

(про технологии )

для инженеров, кто воплощает

задуманное на практике

Ингредиенты
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
ТОЛЬКО ОФЛАЙН
КОНФЕРЕНЦИЯ + СПИКЕРПАТИ
*Мероприятие строго 18+
КОНФЕРЕНЦИЯ
КОНФЕРЕНЦИЯ + СПИКЕРПАТИ
КОНФЕРЕНЦИЯ
(ФИЗИЧЕСКОЕ лицо)
(ЮРИДИЧЕСКОЕ лицо)
(Физическое лицо)
(юРИДИЧЕСКОЕ лицо)
25 000 ₽
55 000 ₽
45 000 ₽
35 000 ₽
Подпишитесь на ТГ-канал «БеКон»
Полезный контент, презентации докладчиков и все подробности о главном событии мира безопасности Kubernetes
Архитекторы
Инфраструктурные и платформенные команды
DevOps/
DevSecOps
ИБ департаменты
Кому будет полезно
C–Level
Программа конференции
09:00
09:00
Регистрация
КОФЕ-БРЕЙК
09:50
09:50
Открытие конференции
ТРЕК ИНГРЕДИЕНТЫ
10:00
10:00
SSLSA — язык доверия: от CI до Runtime
Дмитрий Рыбалка
Mindbox
Мы уже умеем собирать контейнеры в CI/CD, сканировать их на уязвимости и нередко подписывать. Читать далее
10:50
10:50
Бронебойный Java образ
Максим Лебедев
Axiom JDK
В докладе на реальных примерах мы покажем, как из стандартной Java сделать легковесного и безопасного обитателя контейнерной экосистемы. Читать далее
11:40
11:40
Истории Kubernetes пентестов: путь через мисконфигурации
Сергей Канибор
LUNTRY
Вторая часть доклада про Kubernetes пентесты, в которой будут рассмотрены мисконфигурации в Kubernetes, Читать далее
12:30
12:30
Контейнеры под защитой PARSEC: пополнение в рядах AppArmor, SELinux
Баранов Антон
ГК АСТРА
Пройдем путь от назначения и задач SeLinux, AppArmor до внутренностей containerd и runc для внедрения своего мандатного контроля доступа для контейнеров на примере PARSEC.
13:20
13:20
Российская реализация ОС Talos
Алексей Костарев
Базальт
Большинство команд безопасности понимают, что использование минимальной контейнерной ОС для K8s это обеспечение минимальной поверхности атаки в прод-окружении.Читать далее
14:00
14:00
ОБЕД
15:00
15:00
Контейнеры против майнеров или история по криптоджекинг в Kubernetes
Князев Максим
К2 Кибербезопасность
Доклад посвящен практической защите контейнеров от криптоджекинга. Читать далее
15:50
15:50
Validating Admission Policy замена Policy Engine?
Александр Алёхин
ecom.tech
Ваш веб-хук — это ахиллесова пята кластера. Он тормозит, падает, требует сертификатов и мониторинга, выбора между безопасностью и доступностью. Читать далее
16:40
16:40
GitOps: мозг для политик безопасности
Андрей Орехов
Swordfish Security
Разберём, как выстроить централизованное управление политиками безопасности Kubernetes, когда кластеров действительно много — на реальном кейсе крупного банка: ArgoCD + Gatekeeper + Vault, иерархия зон через лейблы, Читать далее
17:30
17:30
Контроль целостности в Kubernetes по взрослому
Максим Василенко 
Флант
Пройдёмся от подписи образа в CI до runtime-проверки содержимого работающих контейнеров внутри containerd v2.Читать далее
18:20
18:20
«Оператор Всевластия» для разработки распределенных систем и управления сетевой безопасностью
Хренов Никита
Альфа-Банк
В распределенных системах ручной контроль интеграционных взаимодействий невозможен.Читать далее
19:10
19:10
Секретный доклад
19:20
19:20
Закрытие конференции
19:30
19:30
Спикерпати
ТРЕК РЕЦЕПТЫ
12:30
12:30
Зачем бизнесу нужна отдельная команда защиты Kubernetes?
Николай Панченко
Т-БАНК
С каждым днем растет проникновение Kubernetes систем как в коммерческие, так и государственные компании, организации. Читать далее
13:20
13:20
SecK8S: от хаоса к системе
Александр Черток
Альфа-Банк
Проблема безопасности Kubernetes часто не в нехватке средств защиты, а в хаосе вокруг них.Читать далее
14:10
14:10
ОБЕД
15:00
15:00
Фреймворк JCSF: zero to hero в контейнерах
Дмитрий Селезнев
Инфосистемы Джет
Контейнеризация стала стандартом де-факто для современных приложений, но безопасность контейнерных сред нередко остаётся зоной хаотичных точечных решений. Читать далее
ФСТЭК и контейнеры: от заявки до сертификата
Андрей Слепых и Анатолий Карпенко
Фобос-НТ
LUNTRY
В этом докладе будут разобраны проблемы и решения для прохождения сертификации контейнеризированных приложений, Читать далее
Как не убить кластер и безопасность исключениями
Валерий Кунавин
Ozon Банк
К каждому безопаснику, который занимается k8s, рано или поздно приходят с просьбой добавить исключений в защитные меры. Читать далее
19:20
19:20
Закрытие конференции
19:30
19:30
Спикерпати
КОФЕ-БРЕЙК
Программа конференции
SecK8S: от хаоса к системе
13:20
Проблема безопасности Kubernetes часто не в нехватке средств защиты, а в хаосе вокруг них. Десятки решений, разрозненные процессы и размытая ответственность делают защиту несистемной. В этом докладе разберём, как навести порядок в сложной инфраструктуре:
  • какую зону ответственности должна брать на себя команда ИБ;
  • какие процессы действительно работают в масштабе;
  • какие компетенции нужны, чтобы это поддерживать.
Также покажу практический подход к сборке команды безопасности K8S как конструктора: зона ответственности — процессы — компетенции — структура команды.
Александр Черток | Альфа-Банк
Зачем бизнесу нужна отдельная команда защиты Kubernetes?
12:30
С каждым днем растет проникновение Kubernetes систем как в коммерческие, так и государственные компании, организации. Контейнерные системы становятся целевым и /или более значимым местом размещения нагрузок. При этом команды безопасности этих компаний нередко не различают разницы между защитой виртуальных и контейнерных сред. В докладе мы ответим на вопрос зачем бизнесу отдельная команда защиты Kubernetes и обсудим основные цели этой команды.
Николай Панченко | Т-БАНК
15:00
Фреймворк JCSF: zero to hero в контейнерах
Контейнеризация стала стандартом де-факто для современных приложений, но безопасность контейнерных сред нередко остаётся зоной хаотичных точечных решений. Ведь из одних и тех же кирпичей можно построить разное по функционалу и этажности здание. Погрузимся в повесть о том, как мы прошли путь от «закрываем уязвимости по мере поступления» до системного подхода и как появился фреймворк оценки и построения безопасности сред контейнеризации JCSF
Дмитрий Селезнев | Инфосистемы Джет
Как не убить кластер и безопасность исключениями
16:40
К каждому безопаснику, который занимается k8s, рано или поздно приходят с просьбой добавить исключений в защитные меры. Разбираемся, как сделать так, чтобы кластеры не пострадали, а бизнес смог эффективно решать свои задачи.
Валерий Кунавин | Ozon Банк
ФСТЭК и контейнеры: от заявки до сертификата
15:50
В этом докладе будут разобраны проблемы и решения для прохождения сертификации контейнеризированных приложений, как со стороны регулятора, так и со стороны разработчика СЗИ. Будут рассмотрены аспекты организации документации, процессов взаимодействия внутри команды и тулинга, а в конце доклада будет представлен публичный pipeline от которого можно будет оттолкнуться тем, кто готовится или только начинает свой пусть для сертификации СЗИ.
Андрей Слепых | Фобос-НТ, Анатолий Карпенко | LUNTRY
Секретный доклад
19:10
«Оператор Всевластия» для разработки распределенных систем и управления сетевой безопасностью
18:20
В распределенных системах ручной контроль интеграционных взаимодействий невозможен. Мы покажем, как с помощью Platform Engineering и Shift Left создать процесс разработки, который автоматически генерирует необходимые NetworkPolicy и прочие настройки безопасности.

Одна упрощенная абстракция заменяет десятки разрозненных конфигураций, гарантируя соблюдение стандартов разработки и ИБ без лишних усилий со стороны продуктовых команд.
Хренов Никита | Альфа-Банк
Контроль целостности в Kubernetes по взрослому
17:30
Пройдёмся от подписи образа в CI до runtime-проверки содержимого работающих контейнеров внутри containerd v2. Вы узнаете, как можно построить работающую цепочку доверия для контейнеров, какие точки интеграции есть в containerd и Kubernetes, и как защититься не только от подмены образов, но и от атак на уже запущенные рабочие нагрузки.
Максим Василенко | Флант
GitOps: мозг для политик безопасности
16:40
Разберём, как выстроить централизованное управление политиками безопасности Kubernetes, когда кластеров действительно много — на реальном кейсе крупного банка: ArgoCD + Gatekeeper + Vault, иерархия зон через лейблы, минимальные права на внешних кластерах и гранулярные исключения в Rego — и всё это под мониторингом в Grafana.
Андрей Орехов | Swordfish Security
Validating Admission Policy замена Policy Engine?
15:50
Ваш веб-хук — это ахиллесова пята кластера.
Он тормозит, падает, требует сертификатов и мониторинга, выбора между безопасностью и доступностью. VAP — это момент, когда k8s наконец-то говорит: «Ребята, я сам справлюсь». Потому что теперь политики исполняются прямо в API-сервере. Разбираемся, где проходит граница между «достаточно VAP» и «без веб-хука не обойтись».
Александр Алёхин | ecom.tech
15:00
Контейнеры против майнеров или история по криптоджекинг в Kubernetes
Доклад посвящен практической защите контейнеров от криптоджекинга. Будут рассмотрены основные сценарии попадания майнеров в контейнерную среду, типовые ошибки конфигурации и ограничения инструментов защиты. На примерах будет показано, как комбинировать защиту образов, безопасность рантайма, сетевые политики, мониторинг и контроль цепочки поставок для выявления и противодействия криптоджекингу.
Максим Князев | К2 Кибербезопасность
Большинство команд безопасности понимают, что использование минимальной контейнерной ОС для K8s это обеспечение минимальной поверхности атаки в прод-окружении. Но не всегда в современной ситуации мы можем себе позволить использовать зарубежные решения для реализации инфраструктуры на контейнерных ОС.

Поэтому в докладе мы покажем путь, который прошли при создании первой отечественной версии контейнерной ОС ALT Orchestra, созданной на основе Talos Linux. Расскажем о проблемах с которыми столкнулись на пути и как их решили, а также поможем понять как жить с контейнерной ОС с точки зрения жизненного цикла нашей инфраструктуры.
Российская реализация ОС Talos
13:20
Алексей Костарев | Базальт
Контейнеры под защитой PARSEC: пополнение в рядах AppArmor, SELinux
12:30
Пройдем путь от назначения и задач SeLinux, AppArmor до внутренностей containerd и runc для внедрения своего мандатного контроля доступа для контейнеров на примере PARSEC.
Антон Баранов | ГК АСТРА
Истории Kubernetes пентестов: путь через мисконфигурации
11:40
Вторая часть доклада про Kubernetes пентесты, в которой будут рассмотрены мисконфигурации в Kubernetes, которые приводят как к побегам из контейнеров так и полному захвату кластера и целых групп кластеров.
Сергей Канибор | LUNTRY
10:50
В докладе на реальных примерах мы покажем, как из стандартной Java сделать легковесного и безопасного обитателя контейнерной экосистемы. Пройдём все этапы: от выбора безопасного базового образа и сборки кастомного JRE до настройки JVM внутри контейнера.

Отдельно рассмотрим ускорение старта с AppCDS и Native Image, а также построение верифицируемой цепочки поставки (SBOM, подписи, VEX). В итоге вы получите готовый чек-лист из 12 шагов для создания образа, который выдерживает проверки сканеров уязвимостей и устойчив к атакам изнутри контейнера.
Максим Лебедев | Axiom JDK
Бронебойный Java образ
SSLSA — язык доверия: от CI до Runtime
Дмитрий Рыбалка | Mindbox
10:00
Мы уже умеем собирать контейнеры в CI/CD, сканировать их на уязвимости и нередко подписывать. Но эти практики редко складываются в одну проверяемую цепочку доверия: кто собрал артефакт, из чего, в какой среде и где это проверяется перед запуском.

На примере компрометации Trivy и практического пути от L1 до runtime enforcement разберем, как SLSA помогает платформе и ИБ говорить об одном и том же — происхождении, подлинности и policy enforcement.
ТЕРРИТОРИЯ «ИНГРЕДИЕНТЫ»
ТЕРРИТОРИЯ «РЕЦЕПТЫ»
ОБЕД
ОБЕД
14:10
РЕГИСТРАЦИЯ
09:00
ОТКРЫТИЕ КОНФЕРЕНЦИИ
09:50
ЗАКРЫТИЕ КОНФЕРЕНЦИИ
19:20
СПИКЕРПАТИ
19:30
БИЗНЕС-ПАРТНЕР
ПАРТНЕРЫ
ГЕНЕРАЛЬНЫЙ ИНФОРМАЦИОННЫЙ ПАРТНЕР
информационные партнеры
Место проведения
Москва, ЛОФТ ГОЭЛРО,
м. Электрозаводская,
ул. Большая Почтовая, 40, строение 7
Если у вас есть вопросы о конференции, пишите нам на bekon@luntry.ru

Мы обрабатываем файлы cookie, чтобы улучшить работу сайта. Оставаясь на нашем сайте, вы соглашаетесь с Политикой обработки персональных данных.

Хорошо