Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.
Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.
Ключевые вопросы дискуссии:
- Как строится процесс управления уязвимостями
- Что называют управлением уязвимостями (Vulnerability Management)?
- Как управление уязвимостями связано с анализом защищенности?
- Каким компаниям и для чего нужно управлять уязвимостями?
- Для чего нужны системы управления уязвимостями?
- Из каких этапов состоит процесс управления уязвимостями?
- Какие специализированные системы управления уязвимостями доступны на российском рынке?
- Сканеры уязвимостей и системы управления уязвимостями: в чем разница?
- Насколько важны люди в процессе управления уязвимостями?
- Насколько импортонезависимы российские системы управления уязвимостями?
- Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
- Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?
- Технические особенности систем управления уязвимостями
- Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться?
- Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов?
По каким принципам происходит приоритизация уязвимостей? - Как учитывается контекст обнаруженной уязвимости?
- Какие данные об инфраструктуре нужно предоставить для корректной работы?
- Можно ли отслеживать состояние уязвимостей с течением времени?
- Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании?
- В какой степени возможно автоматизировать процесс управления уязвимостями?
- В каких случаях возможен автопатчинг или переконфигурирование?
- Что делать, если устранить уязвимость невозможно?
- Какие отчеты и аналитику предоставляют системы управления уязвимостями?
- Практика управления уязвимостями
- Каков правильный, эталонный процесс управления уязвимостями?
- Можно ли полностью автоматизировать управление уязвимостями в организации?
- Как лицензируются системы VM и как можно сэкономить?
- Что лучше: VM по модели SaaS или решение on-premise?
- С какой периодичностью нужно проводить анализ?
- Какая необходима кастомизация систем управления уязвимостями?
- Какая необходима интеграция со сторонними сервисами?
- Какие параметры для таких систем определяющие, при выборе системы заказчиками?
- Прогнозы развития рынка управления уязвимостями
- Как будет развиваться данное направление в ближайшие 3-5 лет?
- Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
- Как на этот рынок будут оказывать влияние регуляторы?
Приглашенные эксперты:
Максим Бронзинский Руководитель направления Vulnerability Management платформы Solar MSS, «Ростелеком-Солар» |
|
Илья Егоркин Руководитель направления по развитию решений для управления уязвимостями и мониторинга ИБ, Positive Technologies |
|
Владимир Михайлов Руководитель департамента перспективных проектов «Фродекс» |
|
Александр Леонов Ведущий аналитик по ИБ, Тинькофф |
|
Александр Дорофеев Генеральный директор Эшелон Технологии |
|
Сергей Уздемир Заместитель генерального директора по ИТ, АЛТЭКС-СОФТ |
Модераторы:
Лев Палей Начальник службы информационной безопасности АО «СО ЕЭС» |