#УправлениеУязвимостями #VulnerabilityManagement #AMLIVE Запись прямого эфира онлайн-конференции AM Live (
, проходившей 17 мая 2022 года и посвящённой обнаружению, классификации, приоритизированию и устранению найденных в софте уязвимостей. 0:00 — Интро 1:05 – Представление участников 4:30 – Этапы процесса устранения уязвимостей 9:29 – Планирование процесса поиска уязвимостей и их устранения 14:50 – Правильно выстроенные коммуникации 17:04 – Экспертиза вендоров и их готовность к приоритезации уязвимостей в своих продуктах 25:04 – Технологический и процессный подходы 30:08 – Результаты первого опроса "Какой инструмент для управления УЯ вы используете в своей организации?» 33:40 – Системы управления процессом устранения уязвимостей: элементы, представленность на рынке, недостающие функции 38:15 – Качество обнаружения уязвимостей 41:55 – Время скриптов ушло. Пришло время сканеров и систем устранения уязвимостей 47:39 – Импортонезависимость российских систем управления уязвимостями 56:22 – Способы детекции уязвимостей 1:06:16 – Как учитывается контекст и где он используется 1:11:30 – Идея для стартапа: сбор контекста для детекции уязвимостей 1:13:43 – Результаты второго опроса "Что является для вас определяющим при выборе системы Vulnerability Management?» 1:17:40 – Алгоритм НКЦКИ для принятия решений: реалии применения 1:26:32 – Результаты третьего опроса "Что вы будете делать, если уязвимость обновлением закрыть невозможно?» 1:29:18 – Какой процесс устранения уязвимостей можно назвать эталонным? 1:34:54 – Отличие поиска технических уязвимостей от уязвимостей в бизнес-логике 1:37:30 – Оценка стоимости и правил лицензирования для систем управления уязвимостями 1:40:17 – Правила лицензирования и достоинства продуктов, выпускаемых компаниями, представленными в дискуссии AM Live 1:48:21 – Интеграция с другими решениями 2:01:50 – Результаты третьего опроса "Что изменилось в процессе управления уязвимостями в вашей компании в 2022 году?» 2:04:13 – Что не хватает в современных системах Vulnerability Management? Новые идеи для стартапов Модераторы: 👨⚖️ Лев Палей Начальник службы информационной безопасности АО «СО ЕЭС» Участники: 🗣 Максим Бронзинский Руководитель направления Vulnerability Management платформы Solar MSS, «Ростелеком-Солар» 🗣 Илья Егоркин Руководитель направления по развитию решений для управления уязвимостями и мониторинга ИБ, Positive Technologies 🗣 Владимир Михайлов Руководитель департамента перспективных проектов «Фродекс» 🗣 Александр Леонов Ведущий аналитик по ИБ, Тинькофф 🗣 Александр Дорофеев Генеральный директор Эшелон Технологии 🗣 Сергей Уздемир Заместитель генерального директора по ИТ, АЛТЭКС-СОФТ Ключевые вопросы: 1. Как строится процесс управления уязвимостями • Что называют управлением уязвимостями (Vulnerability Management)? • Как управление уязвимостями связано с анализом защищенности? • Каким компаниям и для чего нужно управлять уязвимостями? • Для чего нужны системы управления уязвимостями? • Из каких этапов состоит процесс управления уязвимостями? • Какие специализированные системы управления уязвимостями доступны на российском рынке? • Сканеры уязвимостей и системы управления уязвимостями: в чем разница? • Насколько важны люди в процессе управления уязвимостями? • Насколько импортонезависимы российские системы управления уязвимостями? • Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности? • Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем? 2. Технические особенности систем управления уязвимостями • Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться? • Что дает построение интерактивной карты сети с дальнейшей приоритизацией активов? • По каким принципам происходит приоритизация уязвимостей? • Как учитывается контекст обнаруженной уязвимости? • Какие данные об инфраструктуре нужно предоставить для корректной работы? • Можно ли отслеживать состояние уязвимостей с течением времени? • Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании? • В какой степени возможно автоматизировать процесс управления уязвимостями? • В каких случаях возможен автопатчинг или переконфигурирование? • Что делать, если устранить уязвимость невозможно? • Какие отчеты и аналитику предоставляют системы управления уязвимостями? Записи других прямых эфиров AM Live • Трансляции AM Live Подписывайтесь на наш канал / @antimalwarerus Присоединяйтесь к нам в соцсетях!
/ antimalwareru / anti_malware
https://vk.com/anti_malware