Добавить в календарь 17.05.2022 11:00 17.05.2022 13:00 Europe/Moscow Управление уязвимостями (Vulnerability Management)

Конференция "Управление уязвимостями (Vulnerability Management)" состоится 17 мая 2022 года в 11:00 (мск).

Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.

Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.

КЛЮЧЕВЫЕ ВОПРОСЫ

Как строится процесс управления уязвимостями

  • Что называют управлением уязвимостями (Vulnerability Management)? 
  • Как управление уязвимостями связано с анализом защищенности? 
  • Каким компаниям и для чего нужно управлять уязвимостями? 
  • Для чего нужны системы управления уязвимостями? 
  • Из каких этапов состоит процесс управления уязвимостями? 
  • Какие специализированные системы управления уязвимостями доступны на российском рынке? 
  • Сканеры уязвимостей и системы управления уязвимостями: в чем разница? 
  • Насколько важны люди в процессе управления уязвимостями? 
  • Насколько импортонезависимы российские системы управления уязвимостями? 
  • Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
  • Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?

Технические особенности систем управления уязвимостями

  • Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться? 
  • Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов? 
  • По каким принципам происходит приоритизация уязвимостей? 
  • Как учитывается контекст обнаруженной уязвимости? 
  • Какие данные об инфраструктуре нужно предоставить для корректной работы? 
  • Можно ли отслеживать состояние уязвимостей с течением времени? 
  • Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании? 
  • В какой степени возможно автоматизировать процесс управления уязвимостями? 
  • В каких случаях возможен автопатчинг или переконфигурирование? 
  • Что делать, если устранить уязвимость невозможно?
  • Какие отчеты и аналитику предоставляют системы управления уязвимостями? 

Практика управления уязвимостями

  • Каков правильный, эталонный процесс управления уязвимостями? 
  • Можно ли полностью автоматизировать управление уязвимостями в организации? 
  • Как лицензируются системы VM и как можно сэкономить? 
  • Что лучше: VM по модели SaaS или решение on-premise? 
  • С какой периодичностью нужно проводить анализ? 
  • Какая необходима кастомизация систем управления уязвимостями? 
  • Какая необходима интеграция со сторонними сервисами?
  • Какие параметры для таких систем определяющие, при выборе системы заказчиками?

Прогнозы развития рынка управления уязвимостями

  • Как будет развиваться данное направление в ближайшие 3-5 лет? 
  • Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
  • Как на этот рынок будут оказывать влияние регуляторы?
Онлайн,

Управление уязвимостями (Vulnerability Management)

Дата проведения: 17.05.2022. Начало в 11:00

Место проведения: Онлайн,

Организатор: Anti-Malware
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

Конференция "Управление уязвимостями (Vulnerability Management)" состоится 17 мая 2022 года в 11:00 (мск).

Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.

Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.

КЛЮЧЕВЫЕ ВОПРОСЫ

Как строится процесс управления уязвимостями

  • Что называют управлением уязвимостями (Vulnerability Management)? 
  • Как управление уязвимостями связано с анализом защищенности? 
  • Каким компаниям и для чего нужно управлять уязвимостями? 
  • Для чего нужны системы управления уязвимостями? 
  • Из каких этапов состоит процесс управления уязвимостями? 
  • Какие специализированные системы управления уязвимостями доступны на российском рынке? 
  • Сканеры уязвимостей и системы управления уязвимостями: в чем разница? 
  • Насколько важны люди в процессе управления уязвимостями? 
  • Насколько импортонезависимы российские системы управления уязвимостями? 
  • Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
  • Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?

Технические особенности систем управления уязвимостями

  • Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться? 
  • Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов? 
  • По каким принципам происходит приоритизация уязвимостей? 
  • Как учитывается контекст обнаруженной уязвимости? 
  • Какие данные об инфраструктуре нужно предоставить для корректной работы? 
  • Можно ли отслеживать состояние уязвимостей с течением времени? 
  • Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании? 
  • В какой степени возможно автоматизировать процесс управления уязвимостями? 
  • В каких случаях возможен автопатчинг или переконфигурирование? 
  • Что делать, если устранить уязвимость невозможно?
  • Какие отчеты и аналитику предоставляют системы управления уязвимостями? 

Практика управления уязвимостями

  • Каков правильный, эталонный процесс управления уязвимостями? 
  • Можно ли полностью автоматизировать управление уязвимостями в организации? 
  • Как лицензируются системы VM и как можно сэкономить? 
  • Что лучше: VM по модели SaaS или решение on-premise? 
  • С какой периодичностью нужно проводить анализ? 
  • Какая необходима кастомизация систем управления уязвимостями? 
  • Какая необходима интеграция со сторонними сервисами?
  • Какие параметры для таких систем определяющие, при выборе системы заказчиками?

Прогнозы развития рынка управления уязвимостями

  • Как будет развиваться данное направление в ближайшие 3-5 лет? 
  • Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
  • Как на этот рынок будут оказывать влияние регуляторы?
0B00A79E-3327-46CE-8EB7-613BC8D9C8C5.jpeg
Палей Лев

Директор по информационной безопасности, WebmonitorX ex-Начальник отдела ИТ обеспечения защиты информации, СО ЕЭС

Леонов Александр

Ведущий аналитик по ИБ, Тинькофф

Дорофеев Александр

Генеральный директор, Эшелон Технологии

Уздемир Сергей

Заместитель генерального директора по ИТ, АЛТЭКС-СОФТ