Конференция "Управление уязвимостями (Vulnerability Management)" состоится 17 мая 2022 года в 11:00 (мск).
Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.
Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.
КЛЮЧЕВЫЕ ВОПРОСЫ
Как строится процесс управления уязвимостями
- Что называют управлением уязвимостями (Vulnerability Management)?
- Как управление уязвимостями связано с анализом защищенности?
- Каким компаниям и для чего нужно управлять уязвимостями?
- Для чего нужны системы управления уязвимостями?
- Из каких этапов состоит процесс управления уязвимостями?
- Какие специализированные системы управления уязвимостями доступны на российском рынке?
- Сканеры уязвимостей и системы управления уязвимостями: в чем разница?
- Насколько важны люди в процессе управления уязвимостями?
- Насколько импортонезависимы российские системы управления уязвимостями?
- Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
- Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?
Технические особенности систем управления уязвимостями
- Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться?
- Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов?
- По каким принципам происходит приоритизация уязвимостей?
- Как учитывается контекст обнаруженной уязвимости?
- Какие данные об инфраструктуре нужно предоставить для корректной работы?
- Можно ли отслеживать состояние уязвимостей с течением времени?
- Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании?
- В какой степени возможно автоматизировать процесс управления уязвимостями?
- В каких случаях возможен автопатчинг или переконфигурирование?
- Что делать, если устранить уязвимость невозможно?
- Какие отчеты и аналитику предоставляют системы управления уязвимостями?
Практика управления уязвимостями
- Каков правильный, эталонный процесс управления уязвимостями?
- Можно ли полностью автоматизировать управление уязвимостями в организации?
- Как лицензируются системы VM и как можно сэкономить?
- Что лучше: VM по модели SaaS или решение on-premise?
- С какой периодичностью нужно проводить анализ?
- Какая необходима кастомизация систем управления уязвимостями?
- Какая необходима интеграция со сторонними сервисами?
- Какие параметры для таких систем определяющие, при выборе системы заказчиками?
Прогнозы развития рынка управления уязвимостями
- Как будет развиваться данное направление в ближайшие 3-5 лет?
- Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
- Как на этот рынок будут оказывать влияние регуляторы?
Управление уязвимостями (Vulnerability Management)
Дата проведения: 17.05.2022. Начало в 11:00
Место проведения: Онлайн
- Анонс
- Программа
- Участники
- Спикеры
Конференция "Управление уязвимостями (Vulnerability Management)" состоится 17 мая 2022 года в 11:00 (мск).
Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.
Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.
КЛЮЧЕВЫЕ ВОПРОСЫ
Как строится процесс управления уязвимостями
- Что называют управлением уязвимостями (Vulnerability Management)?
- Как управление уязвимостями связано с анализом защищенности?
- Каким компаниям и для чего нужно управлять уязвимостями?
- Для чего нужны системы управления уязвимостями?
- Из каких этапов состоит процесс управления уязвимостями?
- Какие специализированные системы управления уязвимостями доступны на российском рынке?
- Сканеры уязвимостей и системы управления уязвимостями: в чем разница?
- Насколько важны люди в процессе управления уязвимостями?
- Насколько импортонезависимы российские системы управления уязвимостями?
- Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
- Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?
Технические особенности систем управления уязвимостями
- Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться?
- Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов?
- По каким принципам происходит приоритизация уязвимостей?
- Как учитывается контекст обнаруженной уязвимости?
- Какие данные об инфраструктуре нужно предоставить для корректной работы?
- Можно ли отслеживать состояние уязвимостей с течением времени?
- Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании?
- В какой степени возможно автоматизировать процесс управления уязвимостями?
- В каких случаях возможен автопатчинг или переконфигурирование?
- Что делать, если устранить уязвимость невозможно?
- Какие отчеты и аналитику предоставляют системы управления уязвимостями?
Практика управления уязвимостями
- Каков правильный, эталонный процесс управления уязвимостями?
- Можно ли полностью автоматизировать управление уязвимостями в организации?
- Как лицензируются системы VM и как можно сэкономить?
- Что лучше: VM по модели SaaS или решение on-premise?
- С какой периодичностью нужно проводить анализ?
- Какая необходима кастомизация систем управления уязвимостями?
- Какая необходима интеграция со сторонними сервисами?
- Какие параметры для таких систем определяющие, при выборе системы заказчиками?
Прогнозы развития рынка управления уязвимостями
- Как будет развиваться данное направление в ближайшие 3-5 лет?
- Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
- Как на этот рынок будут оказывать влияние регуляторы?
Директор по информационной безопасности, WebmonitorX ex-Начальник отдела ИТ обеспечения защиты информации, СО ЕЭС
Ведущий аналитик по ИБ, Тинькофф
Генеральный директор, Эшелон Технологии
Заместитель генерального директора по ИТ, АЛТЭКС-СОФТ