В прямом эфире с ведущими экспертами обсудим процесс управления уязвимостями (Vulnerability Management), в рамках которого мы не только обнаруживаем и приоритизируем незакрытые уязвимости, но также контролируем весь процесс их устранения от начала до конца.
На опыте ведущих российских компаний мы расскажем, какие специалисты, регламенты и системы необходимы для эффективного управления уязвимостями.
Поговорим, в каких случаях возможно автоматизировать процесс управления уязвимостями, проводить автопатчинг, устранение ошибок конфигурации и контроль целостности.
Рынок систем управления уязвимостями в России
Что входит в современное понимание процесса управления уязвимостями (Vulnerability Management)?
Каковы основные драйверы рынка управления уязвимостями?
Усложнился ли процесс управления уязвимостями с уходом из России зарубежных вендоров?
Обнаруживать уязвимости можно обычным сканером. Что понимается под непосредственно “управлением”?
Vulnerability Management — это непрерывный процесс или набор разовых лимитированных активностей?
Как Vulnerability Management связан с Continuous Penetration Testing?
Какими функциями обладают системы (платформы) управления уязвимостями?
Можно ли управлять уязвимостями без специальных систем?
Какие сотрудники компании должны быть вовлечены в процесс управления уязвимостями?
Как выглядит процесс управления уязвимостями в специализированной системе?
Как обосновать покупку системы управления уязвимостями?
Практика управления уязвимостями
С чего начать построение процесса управления уязвимостями?
Какие регламенты нужно разработать в компании?
Как правильно составить SLA для такого процесса?
Как правильно определить границы процесса управления уязвимостями?
На какие параметры обращать внимание при выборе системы управление уязвимостями?
С какими типами ресурсов могут работать системы управления уязвимостями?
Обязательно ли идентифицировать все активы в инфраструктуре? И как проще это сделать?
Кто и как правильно оценивает приоритет уязвимостей?
Откуда сейчас можно получать данные о трендовых уязвимостях и оперативно их учитывать?
Можно ли в рамках процесса определять ошибки конфигурации и проводить контроль целостности?
В каких случаях возможен автопатчинг или переконфигурирование?
Какие метрики эффективности на практике лучше применять для управления уязвимостями?
Прогнозы развития систем управления уязвимостями
Как будут развиваться системы управления уязвимостями в ближайшее время?
Можно ли будет полностью автоматизировать процесс управления уязвимостями в организации?
Как можно будет использовать в этом процессе искусственный интеллект?
Подпишитесь на рассылку
Узнавайте первыми о новых эфирах AM Live
Стать участником мероприятия
Заполните форму и наш представитель свяжется с вами