
Во второй части эфира AM Live мы углубимся в практику управления уязвимостями. Вместе с ведущими экспертами разберём, как организовать процесс сканирования, оценки, приоритизации и устранения уязвимостей, а также как выстроить эффективное взаимодействие с ИТ-службами и внутренними командами разработки.
Вы услышите живые кейсы из “боевого” опыта — что действительно работает в российских условиях, какие инструменты стоит выбирать и как избежать распространённых ошибок. Участники поделятся сценариями автоматизации и расскажут, как технологии машинного обучения и ИИ уже сегодня трансформируют подход к VM-процессам.
Ключевые вопросы дискуссии:
- Практика управления уязвимостями. С чего начать?
- Как изменились подходы к управлению уязвимостями в условиях роста количества и ландшафта угроз?
- Какие лучшие практики VM существуют в России?
- Как процесс управления уязвимостями вписывается в процесс управления рисками в целом?
- Как выстроить взаимодействие с ИТ, чтобы важные уязвимости оперативно закрывались?
- Кто отвечает за принятие решения: исправлять, компенсировать или игнорировать уязвимость?
- Сценарии и этапы процесса управления уязвимостями
- Для чего нужна инвентаризация и учет активов (Asset Management)?
- Как правильно настроить процесс регулярного сканирования инфраструктуры на наличие уязвимостей?
- Как подобрать инструменты сканирования? Что учитывать при их выборе?
- Обязательно ли покупать дорогую VM-платформу или можно обойтись сканером и простой системой отслеживания задач?
- Какие интеграции требуются для платформы VM с другими ИБ и ИТ системами?
- Как адаптировать процесс VM к работе в частном или публичном облаке?
- Какова роль платформ Bug Bounty в управлении уязвимостями?
- Какие ограничения и ошибки могут возникнуть при сканировании инфраструктуры на наличие уязвимостей?
- Какие данные учитывать в процессе приоритизации уязвимостей?
- Как учитывать трендовость уязвимостей в процессе их приоритизации?
- Как автоматизировать проверки устранения уязвимостей?
- Как платформа VM должна интегрироваться со средствами защиты и что это дает?
- В каких случаях можно использовать автопатчинг?
- В каких сценариях автоматизация может быть неэффективной или даже нанести вред?
- Прогнозы экспертов
- Что ожидает рынок в текущем году и перспективе 2-3 лет?
- Как будут развиваться сканеры и платформы управления уязвимостями?
- Как будут использоваться технологий машинного обучения и генеративные нейросети в процессе управления уязвимостями?
Приглашенные эксперты:
|
Мария Погребняк Руководитель направления VM, «Инфосистемы Джет» |
|
Пётр Куценко Руководитель BI.ZONE EDR, BI.ZONE |
|
Максим Ежов Владелец продукта Angara ASM, Angara Security |
|
Алексей Томилов Технический директор, RebrandyCo |
Модераторы:
|
Лев Палей Директор по информационной безопасности, Вебмониторэкс |