Управление уязвимостями

Управление уязвимостями
Дата: 
23 Марта 2021 - 11:00
Место проведения: 
Онлайн
Описание: 

Сканеры уязвимостей (или сканеры защищенности) давно стали обязательными инструментами специалистов по информационной безопасности. Со временем они эволюционировали в системы управления уязвимостями (Vulnerability Management), которое позволяет не только обнаружить уязвимость, но также оценить ее риск и приоритетность устранения.

Обсудим с экспертами сильные и слабые стороны таких систем российского и зарубежного производства, как сделать правильный выбор и получить максимум пользы для информационной безопасности. Поговорим, в каких случаях автоматического анализа защищенности недостаточно и необходимо полноценное тестирование на проникновение.

Ключевые вопросы дискуссии:

1. Рынок систем управления уязвимостями

  • Для чего нужны системы управления уязвимостями?
  • Могут ли такие системы заменить ручной пентест?
  • Чем такие системы отличаются от привычных сканеров уязвимостей?
  • Какие варианты поставки существуют (stand alone, SaaS)? 
  • Как ФСТЭК влияет на рынок таких систем в России?
  • Насколько важная сертификация подобных систем?
  • Сколько стоят такие системы и как они лицензируются?
  • Почему недостаточно бесплатных сканеров уязвимостей?

2. Рынок систем управления уязвимостями

  • Для чего нужны системы управления уязвимостями?
  • Могут ли такие системы заменить ручной пентест?
  • Чем такие системы отличаются от привычных сканеров уязвимостей?
  • Какие варианты поставки существуют (stand alone, SaaS)?
  • Как ФСТЭК влияет на рынок таких систем в России?
  • Насколько важная сертификация подобных систем?
  • Насколько важная сертификация подобных систем?
  • Почему недостаточно бесплатных сканеров уязвимостей?

3. Технические особенности систем управления уязвимостями

  • С какими типами ресурсом могут работать системы управления уязвимостями?
  • Когда необходимо устанавливать агенты на анализируемые ресурсы?
  • В каких случаях возможен автопатчинг?
  • Можно ли определить ошибки конфигурации?
  • Возможно ли использование таких систем для инвентаризации ИТ-ресурсов?
  • В какой мере предусмотрена оценка парольной политики?
  • Можно ли с их помощью проводить контроль целостности?
  • Как такие системы помогают выполнять требования регуляторов и внутренних политик безопасности?
  • В чем различия российских и зарубежных аналогов?

4. Практика использования систем управления уязвимостями

  • Как правильно оценивать приоритет уязвимостей и стоит ли полагаться на автоматический скоринг?
  • С какой периодичностью нужно проводить анализ?
  • Можно ли полностью автоматизировать управление уязвимостями в организации?
  • Какие существуют ограничения для использования подобных систем (например, в КИИ)?

5. Тренды и прогнозы развития рынка

  • Как будет развиваться данное направление в ближайшие 3-5 лет?
  • Каковы перспективы облачных систем управления уязвимостями?
  • Можно ли будет полноценно анализировать сети АСУ ТП и устройства IoT?
  • Станут ли такие системы в перспективе частью Breach and Attack Simulation (BAS)?
  • Будет ли расти российская специфика для систем управления уязвимостям?

Спикеры:

  • Владимир Бенгин, директор по развитию продуктового направления Positive Technologies
  • Илья Батетников, консультант по информационной безопасности, Тайгер Оптикс
  • Юрий Черкас, региональный директор по России и СНГ, Skybox Security
  • Сергей Артюхов, директор по исследованиям и разработке «АЛТЭКС-СОФТ»
  • Александр Леонов, ведущий аналитик по ИБ, Tinkoff

Модератор:

  • Лев Палей, начальник службы информационной безопасности АО «СО ЕЭС»
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.