Добавить в календарь 04.03.2026 11:00 04.03.2026 14:00 Europe/Moscow Киберразведка 2026: Знай своего врага

4 марта в 11.00 (мск) пройдет онлайн-конференция «Киберразведка 2026: Знай своего врага».

На мероприятии разберут, как превратить Threat Intelligence в рабочий инструмент, который помогает находить угрозы раньше, а не просто “подтверждать” их постфактум в отчётах. Поговорят, какие типы данных действительно дают пользу (а какие чаще создают шум), как быстро оценить качество источников и не купить “витрину индикаторов”, и как собрать понятный набор данных под вашу отрасль и профиль атак.

Отдельно разложат, как TI встраивается в ежедневную работу SOC и реагирования: что стоит автоматизировать сразу, где обязательно нужна проверка аналитика, и как настроить жизненный цикл данных, чтобы индикаторы не устаревали и не засоряли мониторинг. Обсудят практические сценарии — от приоритизации уязвимостей и сигналов по учётным данным до охоты по поведению атакующих.

И главное — разберут, как измерять эффект так, чтобы это было понятно руководству: что улучшилось в скорости обнаружения и триажа, сколько шума удалось убрать, какие сценарии стали закрываться быстрее, и что можно сделать за первые 30–90 дней, чтобы TI начал приносить ощутимый результат.

Онлайн,

Киберразведка 2026: Знай своего врага

Киберразведка 2026: Знай своего врага

Дата проведения: 04.03.2026. Начало в 11:00

Место проведения: Онлайн

Организатор: Anti-Malware
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

4 марта в 11.00 (мск) пройдет онлайн-конференция «Киберразведка 2026: Знай своего врага».

На мероприятии разберут, как превратить Threat Intelligence в рабочий инструмент, который помогает находить угрозы раньше, а не просто “подтверждать” их постфактум в отчётах. Поговорят, какие типы данных действительно дают пользу (а какие чаще создают шум), как быстро оценить качество источников и не купить “витрину индикаторов”, и как собрать понятный набор данных под вашу отрасль и профиль атак.

Отдельно разложат, как TI встраивается в ежедневную работу SOC и реагирования: что стоит автоматизировать сразу, где обязательно нужна проверка аналитика, и как настроить жизненный цикл данных, чтобы индикаторы не устаревали и не засоряли мониторинг. Обсудят практические сценарии — от приоритизации уязвимостей и сигналов по учётным данным до охоты по поведению атакующих.

И главное — разберут, как измерять эффект так, чтобы это было понятно руководству: что улучшилось в скорости обнаружения и триажа, сколько шума удалось убрать, какие сценарии стали закрываться быстрее, и что можно сделать за первые 30–90 дней, чтобы TI начал приносить ощутимый результат.