Вебинар "Управление уязвимостями" состоится 23 марта 2021 года в 11:00 (мск).
Сканеры уязвимостей (или сканеры защищенности) давно стали обязательными инструментами специалистов по информационной безопасности. Со временем они эволюционировали в системы управления уязвимостями (Vulnerability Management), которое позволяет не только обнаружить уязвимость, но также оценить ее риск и приоритетность устранения.
Обсудим с экспертами сильные и слабые стороны таких систем российского и зарубежного производства, как сделать правильный выбор и получить максимум пользы для информационной безопасности. Поговорим, в каких случаях автоматического анализа защищенности недостаточно и необходимо полноценное тестирование на проникновение.
КЛЮЧЕВЫЕ ВОПРОСЫ
Рынок систем управления уязвимостями
- Для чего нужны системы управления уязвимостями?
- Могут ли такие системы заменить ручной пентест?
- Чем такие системы отличаются от привычных сканеров уязвимостей?
- Какие варианты поставки существуют (stand alone, SaaS)?
- Как ФСТЭК влияет на рынок таких систем в России?
- Насколько важная сертификация подобных систем?
- Насколько важная сертификация подобных систем?
- Почему недостаточно бесплатных сканеров уязвимостей?
Технические особенности систем управления уязвимостями
- С какими типами ресурсов могут работать системы управления уязвимостями?
- Когда необходимо устанавливать агенты на анализируемые ресурсы?
- В каких случаях возможен автопатчинг?
- Можно ли определить ошибки конфигурации?
- Возможно ли использование таких систем для инвентаризации ИТ-ресурсов?
- В какой мере предусмотрена оценка парольной политики?
- Можно ли с их помощью проводить контроль целостности?
- Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
- В чем различия российских и зарубежных аналогов?
Практика использования систем управления уязвимостями
- Как правильно оценивать приоритет уязвимостей и стоит ли полагаться на автоматический скоринг?
- С какой периодичностью нужно проводить анализ?
- Можно ли полностью автоматизировать управление уязвимостями в организации?
- Какие существуют ограничения для использования подобных систем (например, в КИИ)?
Тренды и прогнозы развития рынка
- Как будет развиваться данное направление в ближайшие 3-5 лет?
- Каковы перспективы облачных систем управления уязвимостями?
- Можно ли будет полноценно анализировать сети АСУ ТП и устройства IoT?
- Станут ли такие системы в перспективе частью Breach and Attack Simulation (BAS)?
- Будет ли расти российская специфика для систем управления уязвимостям?
Управление уязвимостями
Дата проведения: 23.03.2021. Начало в 11:00
Место проведения: Онлайн
- Анонс
- Программа
- Участники
- Спикеры
Вебинар "Управление уязвимостями" состоится 23 марта 2021 года в 11:00 (мск).
Сканеры уязвимостей (или сканеры защищенности) давно стали обязательными инструментами специалистов по информационной безопасности. Со временем они эволюционировали в системы управления уязвимостями (Vulnerability Management), которое позволяет не только обнаружить уязвимость, но также оценить ее риск и приоритетность устранения.
Обсудим с экспертами сильные и слабые стороны таких систем российского и зарубежного производства, как сделать правильный выбор и получить максимум пользы для информационной безопасности. Поговорим, в каких случаях автоматического анализа защищенности недостаточно и необходимо полноценное тестирование на проникновение.
КЛЮЧЕВЫЕ ВОПРОСЫ
Рынок систем управления уязвимостями
- Для чего нужны системы управления уязвимостями?
- Могут ли такие системы заменить ручной пентест?
- Чем такие системы отличаются от привычных сканеров уязвимостей?
- Какие варианты поставки существуют (stand alone, SaaS)?
- Как ФСТЭК влияет на рынок таких систем в России?
- Насколько важная сертификация подобных систем?
- Насколько важная сертификация подобных систем?
- Почему недостаточно бесплатных сканеров уязвимостей?
Технические особенности систем управления уязвимостями
- С какими типами ресурсов могут работать системы управления уязвимостями?
- Когда необходимо устанавливать агенты на анализируемые ресурсы?
- В каких случаях возможен автопатчинг?
- Можно ли определить ошибки конфигурации?
- Возможно ли использование таких систем для инвентаризации ИТ-ресурсов?
- В какой мере предусмотрена оценка парольной политики?
- Можно ли с их помощью проводить контроль целостности?
- Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
- В чем различия российских и зарубежных аналогов?
Практика использования систем управления уязвимостями
- Как правильно оценивать приоритет уязвимостей и стоит ли полагаться на автоматический скоринг?
- С какой периодичностью нужно проводить анализ?
- Можно ли полностью автоматизировать управление уязвимостями в организации?
- Какие существуют ограничения для использования подобных систем (например, в КИИ)?
Тренды и прогнозы развития рынка
- Как будет развиваться данное направление в ближайшие 3-5 лет?
- Каковы перспективы облачных систем управления уязвимостями?
- Можно ли будет полноценно анализировать сети АСУ ТП и устройства IoT?
- Станут ли такие системы в перспективе частью Breach and Attack Simulation (BAS)?
- Будет ли расти российская специфика для систем управления уязвимостям?
Директор по информационной безопасности, WebmonitorX ex-Начальник отдела ИТ обеспечения защиты информации, СО ЕЭС
Региональный директор по России и СНГ, Skybox Security