До начала онлайн-конференции осталось
Во второй части эфира AM Live мы углубимся в практику управления уязвимостями. Вместе с ведущими экспертами разберём, как организовать процесс сканирования, оценки, приоритизации и устранения уязвимостей, а также как выстроить эффективное взаимодействие с ИТ-службами и внутренними командами разработки.
Вы услышите живые кейсы из “боевого” опыта — что действительно работает в российских условиях, какие инструменты стоит выбирать и как избежать распространённых ошибок. Участники поделятся сценариями автоматизации и расскажут, как технологии машинного обучения и ИИ уже сегодня трансформируют подход к VM-процессам.
Практика управления уязвимостями. С чего начать?
Как изменились подходы к управлению уязвимостями в условиях роста количества и ландшафта угроз?
Какие лучшие практики VM существуют в России?
Как процесс управления уязвимостями вписывается в процесс управления рисками в целом?
Как выстроить взаимодействие с ИТ, чтобы важные уязвимости оперативно закрывались?
Кто отвечает за принятие решения: исправлять, компенсировать или игнорировать уязвимость?
Сценарии и этапы процесса управления уязвимостями
Для чего нужна инвентаризация и учет активов (Asset Management)?
Как правильно настроить процесс регулярного сканирования инфраструктуры на наличие уязвимостей?
Как подобрать инструменты сканирования? Что учитывать при их выборе?
Обязательно ли покупать дорогую VM-платформу или можно обойтись сканером и простой системой отслеживания задач?
Какие интеграции требуются для платформы VM с другими ИБ и ИТ системами?
Как адаптировать процесс VM к работе в частном или публичном облаке?
Какова роль платформ Bug Bounty в управлении уязвимостями?
Какие ограничения и ошибки могут возникнуть при сканировании инфраструктуры на наличие уязвимостей?
Какие данные учитывать в процессе приоритизации уязвимостей?
Как учитывать трендовость уязвимостей в процессе их приоритизации?
Как автоматизировать проверки устранения уязвимостей?
Как платформа VM должна интегрироваться со средствами защиты и что это дает?
В каких случаях можно использовать автопатчинг?
В каких сценариях автоматизация может быть неэффективной или даже нанести вред?
Прогнозы экспертов
Что ожидает рынок в текущем году и перспективе 2-3 лет?
Как будут развиваться сканеры и платформы управления уязвимостями?
Как будут использоваться технологий машинного обучения и генеративные нейросети в процессе управления уязвимостями?
Подпишитесь на рассылку
Узнавайте первыми о новых эфирах AM Live
Стать участником мероприятия
Заполните форму и наш представитель свяжется с вами