
Несмотря на рост инвестиций в кибербезопасность и внедрение специализированных инструментов, критичные уязвимости в компаниях продолжают жить неделями и месяцами, а процессы остаются формальными. Причина — в отсутствии полноценного процесса управления уязвимостями. Без учёта активов, корректной приоритизации, понятных зон ответственности и контроля устранения Vulnerability Management превращается в имитацию, а не в инструмент снижения рисков.
В прямом эфире AM Live разберём, как должен выглядеть работающий процесс управления уязвимостями в 2026 году. Из каких этапов он состоит, почему одного сканера недостаточно, как правильно выстраивать приоритизацию и взаимодействие между ИБ и ИТ. Обсудим, какие факторы его тормозят, какие метрики эффективности необходимо применять и как выбрать подходящие инструменты.
Ключевые вопросы дискуссии:
- Как работает управление уязвимостями
- Почему во многих компаниях, имеющих дорогие сканеры уязвимостей, критичные дыры живут месяцами?
- Что дает внедрение процесса управления уязвимостями (Vulnerability Management)?
- Из каких этапов процесс управления уязвимостями?
- Чем полноценный Vulnerability Management отличается от иммитации?
- Какую ценность для кибербезопасности, ИТ и бизнеса дает правильно выстроенный процесс управления уязвимостями?
- Почему компании тонут в уязвимостях и не успевают их закрывать?
- Зачем нужно вести учет и управление активами (Asset Management)?
- Как нужно провдить провержка / подтверждение уязвимости?
- Как проводится скоринг, оценка критичности уязвимости?
- Как расчитывается приоритетность, время на закрытие уязвимости?
- Автоматизация процесса управления уязвимостями
- Возможно ли управлять уязвимостями без использования дорогостощих систем?
- Какие системы управления уязвимостями представлены на российском рынке и чем они отличаются?
- Сколько стоят платформы Vulnerability Management и как сэкономить бюджет при покупке?
- На какие критерии ориентироваться при выборе оптимальной платформы Vulnerability Management?
- Как правила и настройки можно получить из коробки вместе с платформой Vulnerability Management?
- Какие существуют возможности интеграции VM с другими системами и кибербезопасности?
- Можно ли доверить автоматическое закрытие уязвимостей системе?
- Что сегодня больше всего мешает внедрению процесса управления уязвимостями в российских компаниях?
- Какие регламенты нужны, чтобы процесс работал и не зависел от людей?
- Как наладить взаимодействие между ИБ и ИТ в рамках процесса управления уязвимостями?
- Как автоматически проверять устранение уязвимостей, чтобы исключить ошибки и рецидив их повторного возникновения?
- Итоги и прогнозы
- Какие регуляторные требования будут стимулировать интерес к VM в ближайшие 2–3 года и к чему готовиться уже сейчас?
- Как будут развиваться технологии автоматизации обнаружения и управления уязвимостями?
- Как ИИ может помочь в процессе управления уязвимостями?
Приглашенные эксперты:
|
|
Павел Попов Руководитель группы инфраструктурной безопасности, Positive Technologies |
![]() |
Дмитрий Черняков Директор по развитию продуктов, RedCheck |
![]() |
Данила Луцив Руководитель продуктов направления Vulnerability Management (VS, SPC, ASOC), Security Vision |
![]() |
Роман Долгий Руководитель направления специальных сервисов Solar JSOC, ГК «Солар» |
Модераторы:
|
|
Кирилл Мякишев CISO, OZON |









