17 мая 2022 в 11:00
VULNERABILITY MANAGEMENT
ПАРТНЕРЫ
О КОНФЕРЕНЦИИ
Процесс управления уязвимостями позволяет вовремя обнаружить, классифицировать, приоритизировать и устранить уязвимости в программном обеспечении. Упростить и автоматизировать этот процесс позволяют специализированные системы и сервисы.
Обсудим с экспертами сильные и слабые стороны таких решений. Дадим рекомендации, как их правильно выбирать и выстраивать в организации процесс управления уязвимостями.
КЛЮЧЕВЫЕ ВОПРОСЫ
Как строится процесс управления уязвимостями
  • Что называют управлением уязвимостями (Vulnerability Management)?
  • Как управление уязвимостями связано с анализом защищенности?
  • Каким компаниям и для чего нужно управлять уязвимостями?
  • Для чего нужны системы управления уязвимостями?
  • Из каких этапов состоит процесс управления уязвимостями?
  • Какие специализированные системы управления уязвимостями доступны на российском рынке?
  • Сканеры уязвимостей и системы управления уязвимостями: в чем разница?
  • Насколько важны люди в процессе управления уязвимостями?
  • Насколько импортонезависимы российские системы управления уязвимостями?
  • Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
  • Как ФСТЭК влияет на рынок таких систем в России? Зачем нужна сертификация подобных систем?
Технические особенности систем управления уязвимостями
  • Как работает инвентаризация активов (asset management)? И насколько можно на нее полагаться?
  • Что дает построение интерактивной карты сети с дальнейшей приоритезацией активов?
  • По каким принципам происходит приоритизация уязвимостей?
  • Как учитывается контекст обнаруженной уязвимости?
  • Какие данные об инфраструктуре нужно предоставить для корректной работы?
  • Можно ли отслеживать состояние уязвимостей с течением времени?
  • Как можно выстраивать приоритизацию уязвимостей на основании информации о реальных атаках на другие компании?
  • В какой степени возможно автоматизировать процесс управления уязвимостями?
  • В каких случаях возможен автопатчинг или переконфигурирование?
  • Что делать, если устранить уязвимость невозможно?
  • Какие отчеты и аналитику предоставляют системы управления уязвимостями?
Практика управления уязвимостями
  • Каков правильный, эталонный процесс управления уязвимостями?
  • Можно ли полностью автоматизировать управление уязвимостями в организации?
  • Как лицензируются системы VM и как можно сэкономить?
  • Что лучше: VM по модели SaaS или решение on-premise?
  • С какой периодичностью нужно проводить анализ?
  • Какая необходима кастомизация систем управления уязвимостями?
  • Какая необходима интеграция со сторонними сервисами?
  • Какие параметры для таких систем определяющие, при выборе системы заказчиками?
Прогнозы развития рынка управления уязвимостями
  • Как будет развиваться данное направление в ближайшие 3-5 лет?
  • Как российские системы и сервисы управления уязвимостями адаптируются к новой экономической и политической реальности?
  • Как на этот рынок будут оказывать влияние регуляторы?
МОДЕРАТОР
Лев Палей
Модератор
Начальник
Службы информационной безопасности

АО «СО ЕЭС»
СПИКЕРЫ
Илья Егоркин
Руководитель направления по развитию решений для управления уязвимостями и мониторинга ИБ
Positive Technologies
Владимир Михайлов
Руководитель департамента перспективных проектов
«Фродекс»
Александр Леонов
Ведущий аналитик по ИБ
Тинькофф
Максим Бронзинский
Руководитель направления Vulnerability Management платформы Solar MSS
«Ростелеком-Солар»
Александр Дорофеев
Генеральный директор
Эшелон Технологии
Сергей Уздемир
Заместитель генерального директора по ИТ
АЛТЭКС-СОФТ
Илья Шабанов
Ilya.shabanov@anti-malware.ru

Анна Щербакова
anna@anti-malware.ru
Связаться с организаторами
+7 (499) 954-63-54
Наш адрес: 143441, Московская область, Красногорский р-н, Путилково, Бизнес-Парк "Гринвуд", стр. 19, этаж 4
ООО "АМ Медиа"

ИНН 7703628151 ОГРН 1077746725891
Политика конфиденциальности
Made on
Tilda