Сканеры уязвимостей (или сканеры защищенности) давно стали обязательными инструментами специалистов по информационной безопасности. Со временем они эволюционировали в системы управления уязвимостями (Vulnerability Management), которое позволяет не только обнаружить уязвимость, но также оценить ее риск и приоритетность устранения.
Обсудим с экспертами сильные и слабые стороны таких систем российского и зарубежного производства, как сделать правильный выбор и получить максимум пользы для информационной безопасности. Поговорим, в каких случаях автоматического анализа защищенности недостаточно и необходимо полноценное тестирование на проникновение.
Ключевые вопросы дискуссии:
1. Рынок систем управления уязвимостями
- Для чего нужны системы управления уязвимостями?
- Могут ли такие системы заменить ручной пентест?
- Чем такие системы отличаются от привычных сканеров уязвимостей?
- Какие варианты поставки существуют (stand alone, SaaS)?
- Как ФСТЭК влияет на рынок таких систем в России?
- Насколько важная сертификация подобных систем?
- Сколько стоят такие системы и как они лицензируются?
- Почему недостаточно бесплатных сканеров уязвимостей?
2. Рынок систем управления уязвимостями
- Для чего нужны системы управления уязвимостями?
- Могут ли такие системы заменить ручной пентест?
- Чем такие системы отличаются от привычных сканеров уязвимостей?
- Какие варианты поставки существуют (stand alone, SaaS)?
- Как ФСТЭК влияет на рынок таких систем в России?
- Насколько важная сертификация подобных систем?
- Насколько важная сертификация подобных систем?
- Почему недостаточно бесплатных сканеров уязвимостей?
3. Технические особенности систем управления уязвимостями
- С какими типами ресурсом могут работать системы управления уязвимостями?
- Когда необходимо устанавливать агенты на анализируемые ресурсы?
- В каких случаях возможен автопатчинг?
- Можно ли определить ошибки конфигурации?
- Возможно ли использование таких систем для инвентаризации ИТ-ресурсов?
- В какой мере предусмотрена оценка парольной политики?
- Можно ли с их помощью проводить контроль целостности?
- Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
- В чем различия российских и зарубежных аналогов?
4. Практика использования систем управления уязвимостями
- Как правильно оценивать приоритет уязвимостей и стоит ли полагаться на автоматический скоринг?
- С какой периодичностью нужно проводить анализ?
- Можно ли полностью автоматизировать управление уязвимостями в организации?
- Какие существуют ограничения для использования подобных систем (например, в КИИ)?
5. Тренды и прогнозы развития рынка
- Как будет развиваться данное направление в ближайшие 3-5 лет?
- Каковы перспективы облачных систем управления уязвимостями?
- Можно ли будет полноценно анализировать сети АСУ ТП и устройства IoT?
- Станут ли такие системы в перспективе частью Breach and Attack Simulation (BAS)?
- Будет ли расти российская специфика для систем управления уязвимостям?
Спикеры:
- Владимир Бенгин, директор по развитию продуктового направления Positive Technologies
- Илья Батетников, консультант по информационной безопасности, Тайгер Оптикс
- Юрий Черкас, региональный директор по России и СНГ, Skybox Security
- Сергей Артюхов, директор по исследованиям и разработке «АЛТЭКС-СОФТ»
- Александр Леонов, ведущий аналитик по ИБ, Tinkoff
Модератор:
- Лев Палей, начальник службы информационной безопасности АО «СО ЕЭС»