Управление уязвимостями (Vulnerability Management) - Онлайн-конференция по информационной безопасности

Управление уязвимостями (Vulnerability Management)

Управление уязвимостями (Vulnerability Management)
Дата: 
17 Мая 2022 - 11:00
Место проведения: 
Онлайн
Описание: 

Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.

Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.

Ключевые вопросы дискуссии:

  1. Как строится процесс управления уязвимостями
    • Что называют управлением уязвимостями (Vulnerability Management)?
    • Как управление уязвимостями связано с анализом защищенности?
    • Каким компаниям и для чего нужно управлять уязвимостями? 
    • Для чего нужны системы управления уязвимостями?
    • Из каких этапов состоит процесс управления уязвимостями?
    • Какие специализированные системы управления уязвимостями доступны на российском рынке?
    • Сканеры уязвимостей и системы управления уязвимостями: в чем разница?
    • Насколько важны люди в процессе управления уязвимостями?
    • Насколько импортонезависимы российские системы управления уязвимостями?
    • Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
    • Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?
  2. Технические особенности систем управления уязвимостями
    • Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться?
    • Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов?
      По каким принципам происходит приоритизация уязвимостей?
    • Как учитывается контекст обнаруженной уязвимости?
    • Какие данные об инфраструктуре нужно предоставить для корректной работы?
    • Можно ли отслеживать состояние уязвимостей с течением времени?
    • Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании?
    • В какой степени возможно автоматизировать процесс управления уязвимостями?
    • В каких случаях возможен автопатчинг или переконфигурирование?
    • Что делать, если устранить уязвимость невозможно?
    • Какие отчеты и аналитику предоставляют системы управления уязвимостями?
  3. Практика управления уязвимостями
    • Каков правильный, эталонный процесс управления уязвимостями?
    • Можно ли полностью автоматизировать управление уязвимостями в организации?
    • Как лицензируются системы VM и как можно сэкономить?
    • Что лучше: VM по модели SaaS или решение on-premise?
    • С какой периодичностью нужно проводить анализ?
    • Какая необходима кастомизация систем управления уязвимостями?
    • Какая необходима интеграция со сторонними сервисами?
    • Какие параметры для таких систем определяющие, при выборе системы заказчиками?
  4. Прогнозы развития рынка управления уязвимостями
    • Как будет развиваться данное направление в ближайшие 3-5 лет?
    • Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
    • Как на этот рынок будут оказывать влияние регуляторы?

Приглашенные эксперты:

Максим Бронзинский

Руководитель направления Vulnerability Management платформы Solar MSS, «Ростелеком-Солар»

Илья Егоркин

Руководитель направления по развитию решений для управления уязвимостями и мониторинга ИБ, Positive Technologies

Владимир Михайлов

Руководитель департамента перспективных проектов «Фродекс»

Александр Леонов

Ведущий аналитик по ИБ, Тинькофф

Александр Дорофеев

Генеральный директор Эшелон Технологии

Сергей Уздемир

Заместитель генерального директора по ИТ, АЛТЭКС-СОФТ

 

Модераторы:

Лев Палей

Начальник службы информационной безопасности АО «СО ЕЭС»


 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.