4 марта в 11.00 (мск) пройдет онлайн-конференция «Киберразведка 2026: Знай своего врага».
На мероприятии разберут, как превратить Threat Intelligence в рабочий инструмент, который помогает находить угрозы раньше, а не просто “подтверждать” их постфактум в отчётах. Поговорят, какие типы данных действительно дают пользу (а какие чаще создают шум), как быстро оценить качество источников и не купить “витрину индикаторов”, и как собрать понятный набор данных под вашу отрасль и профиль атак.
Отдельно разложат, как TI встраивается в ежедневную работу SOC и реагирования: что стоит автоматизировать сразу, где обязательно нужна проверка аналитика, и как настроить жизненный цикл данных, чтобы индикаторы не устаревали и не засоряли мониторинг. Обсудят практические сценарии — от приоритизации уязвимостей и сигналов по учётным данным до охоты по поведению атакующих.
И главное — разберут, как измерять эффект так, чтобы это было понятно руководству: что улучшилось в скорости обнаружения и триажа, сколько шума удалось убрать, какие сценарии стали закрываться быстрее, и что можно сделать за первые 30–90 дней, чтобы TI начал приносить ощутимый результат.
Онлайн,Киберразведка 2026: Знай своего врага
Дата проведения: 04.03.2026. Начало в 11:00
Место проведения: Онлайн
- Анонс
- Программа
- Участники
- Спикеры
4 марта в 11.00 (мск) пройдет онлайн-конференция «Киберразведка 2026: Знай своего врага».
На мероприятии разберут, как превратить Threat Intelligence в рабочий инструмент, который помогает находить угрозы раньше, а не просто “подтверждать” их постфактум в отчётах. Поговорят, какие типы данных действительно дают пользу (а какие чаще создают шум), как быстро оценить качество источников и не купить “витрину индикаторов”, и как собрать понятный набор данных под вашу отрасль и профиль атак.
Отдельно разложат, как TI встраивается в ежедневную работу SOC и реагирования: что стоит автоматизировать сразу, где обязательно нужна проверка аналитика, и как настроить жизненный цикл данных, чтобы индикаторы не устаревали и не засоряли мониторинг. Обсудят практические сценарии — от приоритизации уязвимостей и сигналов по учётным данным до охоты по поведению атакующих.
И главное — разберут, как измерять эффект так, чтобы это было понятно руководству: что улучшилось в скорости обнаружения и триажа, сколько шума удалось убрать, какие сценарии стали закрываться быстрее, и что можно сделать за первые 30–90 дней, чтобы TI начал приносить ощутимый результат.