Este ano teremos, durante o SBRC 2020, um desafio de segurança (Threat Defense Challenge). A competição será online e realizada pela nossa parceira, Trend Micro. A seguir, as informações para participar.
Desafio
Tudo o que você viu até agora era apenas o começo da história.
Agora, uma nova missão espera por você…
10 de dezembro de 2020
Das 13:30 às 17:30.
Inscreva-se
Sua inscrição será confirmada após checagem dos dados.
Qual é o novo desafio?
A Drones4All quer se manter competitiva no mercado, e por isso adotou tecnologias de contêineres e orquestração para levar todas as suas aplicações ao próximo nível…
Mas… eles pensaram em segurança como código?
O futuro da empresa está em suas mãos novamente, e, como protagonista da história, você tem um novo desafio: migrar as aplicações existentes e lançar uma nova aplicação – ambas baseadas em contêineres – com todo o potencial para revolucionar os negócios. Desta vez, a experiência será 100% online.
Agenda
13h30: Boas-vindas / Segurança como Código em ambientes DevOps
14h30: Threat Defense Challenge “Security as Code”
16h00: Break
16h10: Continuação do Challenge
18h00: Encerramento e Premiação
Regulamento Threat Defense Challenge
Regulamento e Recursos Técnicos
Lista de Regulamentos e Recursos Técnicos
- A competição é no estilo de Desafios baseados em cenários reais de ataque e defesa.
- A competição será em equipe e estas serão definidas no início da competição;
- Apenas inscritos no SBRC podem participar da competição;
- A competição será realizada remotamente;
- Toda comunicação oficial será realizada através do Zoom (orientações de acesso serão encaminhadas por email);
- A Plataforma que será utilizada no desafio será anunciada na apresentação de introdução do evento, com início às 13h30 do dia 10/12/2020;
- O evento terá, ao todo, 4h de duração, das 13h30 às 17h30;
- As principais informações, em especial para os iniciantes neste tipo de competição, serão dadas pelos especialistas de segurança da Trend Micro na palestra de abertura do evento que iniciará às 13h30;
- Os competidores podem começar a participar do Desafio a qualquer momento após o início da competição;
- Os participantes podem fazer pesquisas sobre os conteúdos abordados nos desafios;
- Instrutores estarão presentes durante todo o evento para auxiliar os jogadores com possíveis dúvidas técnicas ou relacionadas aos desafios;
- Os participantes poderão pedir auxílio apenas aos instrutores, sendo vetada a comunicação com os demais equipes a respeito dos desafios;
- É proibido qualquer tipo de ataques a infraestrutura e a outros competidores (exemplos: DoS, bruteforce, etc…);
- Constatada qualquer irregularidade que a organização julgue como vantagem ilícita, o competidor será desclassificado;
- Será declarada vencedora a equipe que atingir a maior pontuação ao final do evento;
- Em caso de empate, a plataforma organiza o ranking pelo horário de resolução, beneficiando aquele(a) que primeiro atingir a maior pontuação;
- Em caso de parada ou problema de acesso, acionar imediatamente um membro da equipe organizadora para auxílio;
- Os organizadores se reservam ao direito de desclassificar o competidor que desrespeite as regras da competição;
- Ao se inscrever e se apresentar no dia da Competição, o participante aceita e concorda com estas regras;
- A organização do Threat Defense Challenge pode alterar estas regras a qualquer momento e é soberana na decisão de conflitos ou dúvidas.
- Para participar da competição, os seguintes requisitos técnicos precisam ser considerados pelos competidores:
- Não ter uma VPN ativada, já que serão usadas portas de conexão de áreas de trabalhos remotas padrão e não padrão.
- “Cliente Zoom”.
- Uma conexão estável de internet durante o Challenge:
- Conexão à Internet de no mínimo 5MB. De preferência, desconecte outros equipamentos e dispositivos como tablets, televisões, serviços de streaming como YouTube e Netflix durante o workshop para evitar latências ou desconexões.
- É recomendável ter as seguintes portas disponíveis: 443, 3389, 22 e o intervalo 10000 – 60000 para internet.
- Não possuir software com funcionalidade de Firewall em seu computador ou em sua conexão para evitar bloqueios no tráfego de saída.
- Computador com: (a) dispositivo de áudio e microfone internos ou externos para que você consiga ouvir a sessão e interagir com seus colegas de equipe; (b) câmera para poder participar com vídeo durante o workshop; (c) Cliente de área de trabalho remota para conectar-se a computadores Windows, (d) Cliente SSH para conectar-se a sistemas Linux (Putty ou terminal).
Aceito o desafio aqui!
