Управление киберрисками (Cyber Risk Management) - Практика применения и внедрения

Управление киберрисками (Cyber Risk Management)

Управление киберрисками (Cyber Risk Management)

Вопрос
Задать вопрос
История использования

Практика

MaxPatrol VM: как управлять уязвимостями просто и эффективно

Эксплуатация уязвимостей остаётся одним из самых распространённых способов проникновения в организации. Рассмотрим на примере работы с MaxPatrol VM, системы для управления уязвимостями, как правильно выстроить процесс Vulnerability Management.

Стратегии харденинга: как укрепить защиту через оптимизацию настроек

Укрепление (харденинг) информационных систем не только повышает защищённость от внешних атак, но и способствует построению надёжной основы для устойчивого развития ИТ-инфраструктуры. Это — комплексный подход, включающий в себя различные меры: от настройки операционных систем и приложений до обучения сотрудников основам информационной безопасности. Как его реализовать?

Как построить рабочий процесс контроля уязвимостей с нуля

Чтобы контроль уязвимостей в компании был эффективным, перед его запуском стоит пройти несколько подготовительных этапов: оценить ИТ-инфраструктуру и текущие ИБ-процессы, определиться с зонами ответственности персонала и т. п. Разберём, на какие вопросы надо ответить, прежде чем внедрять VM (Vulnerability Management) в организации.