В прямом эфире с ведущими экспертами обсудим процесс управления уязвимостями (Vulnerability Management), в рамках которого мы не только обнаруживаем и приоритизируем незакрытые уязвимости, но также контролируем весь процесс их устранения от начала до конца.
На опыте ведущих российских компаний мы расскажем, какие специалисты, регламенты и системы необходимы для эффективного управления уязвимостями.
Поговорим, в каких случаях возможно автоматизировать процесс управления уязвимостями, проводить автопатчинг, устранение ошибок конфигурации и контроль целостности.
Ключевые вопросы дискуссии:
- Рынок систем управления уязвимостями в России
- Что входит в современное понимание процесса управления уязвимостями (Vulnerability Management)?
- Каковы основные драйверы рынка управления уязвимостями?
- Усложнился ли процесс управления уязвимостями с уходом из России зарубежных вендоров?
- Обнаруживать уязвимости можно обычным сканером. Что понимается под непосредственно “управлением”?
- Vulnerability Management - это непрерывный процесс или набор разовых лимитированных активностей?
- Как Vulnerability Management связан с Continuous Penetration Testing?
- Какими функциями обладают системы (платформы) управления уязвимостями?
- Можно ли управлять уязвимостями без специальных систем?
- Какие сотрудники компании должны быть вовлечены в процесс управления уязвимостями?
- Как выглядит процесс управления уязвимостями в специализированной системе?
- Как обосновать покупку системы управления уязвимостями?
- Практика управления уязвимостями
- С чего начать построение процесса управления уязвимостями?
- Какие регламенты нужно разработать в компании?
- Как правильно составить SLA для такого процесса?
- Как правильно определить границы процесса управления уязвимостями?
- На какие параметры обращать внимание при выборе системы управление уязвимостями?
- С какими типами ресурсов могут работать системы управления уязвимостями?
- Обязательно ли идентифицировать все активы в инфраструктуре? И как проще это сделать?
- Кто и как правильно оценивает приоритет уязвимостей?
- Откуда сейчас можно получать данные о трендовых уязвимостях и оперативно их учитывать?
- Можно ли в рамках процесса определять ошибки конфигурации и проводить контроль целостности?
- В каких случаях возможен автопатчинг или переконфигурирование?
- Какие метрики эффективности на практике лучше применять для управления уязвимостями?
- Прогнозы развития систем управления уязвимостями
- Как будут развиваться системы управления уязвимостями в ближайшее время?
- Можно ли будет полностью автоматизировать процесс управления уязвимостями в организации?
- Как можно будет использовать в этом процессе искусственный интеллект?
Приглашенные эксперты:
Алексей Дашков Менеджер продукта R-Vision VM |
|
Владимир Михайлов Руководитель департамента перспективных проектов «Фродекс» |
|
Павел Попов Лидер практики продуктов для управления уязвимостями и мониторинга ИБ, Positive Technologies |
|
Сергей Уздемир Заместитель генерального директора по ИТ, АЛТЭКС-СОФТ |
|
Валерий Ледовской BDM по продукту X-Config, Spacebit |
|
Александр Дорофеев Генеральный директор Эшелон Технологии |
|
Павел Загуменнов Руководитель отдела тестирования на проникновение, BI.ZONE |
Модераторы:
Всеслав Соленик Директор по кибербезопасности, "СберТех" |